Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memecahkan Masalah Kemampuan EKS
Topik ini memberikan panduan pemecahan masalah umum untuk Kemampuan EKS, termasuk pemeriksaan kesehatan kemampuan, masalah umum, dan tautan ke pemecahan masalah khusus kemampuan.
catatan
Kemampuan EKS sepenuhnya dikelola dan dijalankan di luar cluster Anda. Anda tidak memiliki akses ke log pengontrol atau ruang nama pengontrol. Pemecahan masalah berfokus pada kesehatan kemampuan, status sumber daya, dan konfigurasi.
Pendekatan pemecahan masalah umum
Saat memecahkan masalah Kemampuan EKS, ikuti pendekatan umum ini:
-
Periksa kesehatan kemampuan: Gunakan
aws eks describe-capabilityuntuk melihat status kemampuan dan masalah kesehatan -
Verifikasi status sumber daya: Periksa sumber daya Kubernetes (CRDs) yang Anda buat untuk mengetahui kondisi dan peristiwa status
-
Tinjau izin IAM: Pastikan Peran Kemampuan memiliki izin yang diperlukan
-
Periksa konfigurasi: Verifikasi konfigurasi khusus kemampuan sudah benar
Periksa kemampuan kesehatan
Semua Kemampuan EKS memberikan informasi kesehatan melalui konsol EKS dan describe-capability API.
Konsol:
-
Buka konsol Amazon EKS di https://console.aws.amazon.com/eks/rumah#/cluster
. -
Pilih nama cluster Anda.
-
Pilih tab Observability.
-
Pilih Monitor cluster.
-
Pilih tab Kemampuan untuk melihat kesehatan dan status untuk semua kemampuan.
Tab Kemampuan menunjukkan:
-
Nama dan jenis kemampuan
-
Status saat ini
-
Masalah Kesehatan, dengan deskripsi
AWS CLI:
aws eks describe-capability \ --region region-code \ --cluster-name my-cluster \ --capability-name my-capability-name
Respons meliputi:
-
status: Status kemampuan saat ini (
CREATING,ACTIVE,UPDATING,DELETING,CREATE_FAILED,UPDATE_FAILED) -
Kesehatan: Informasi kesehatan termasuk masalah yang terdeteksi oleh kemampuan
Status kemampuan umum
MENCIPTAKAN: Kemampuan sedang diatur.
AKTIF: Kemampuan berjalan dan siap digunakan. Jika sumber daya tidak berfungsi seperti yang diharapkan, periksa status sumber daya dan izin IAM.
MEMPERBARUI: Perubahan konfigurasi sedang diterapkan. Tunggu statusnya kembaliACTIVE.
CREATE_FAILED atau UPDATE_FAILED: Penyiapan atau pembaruan mengalami kesalahan. Periksa bagian kesehatan untuk detailnya. Penyebab umum:
-
Kebijakan kepercayaan peran IAM salah atau tidak ada
-
Peran IAM tidak ada atau tidak dapat diakses
-
Masalah akses klaster
-
Parameter konfigurasi tidak valid
Verifikasi status sumber daya Kubernetes
Kemampuan EKS membuat dan mengelola Kubernetes Custom Resource Definitions (CRDs) di klaster Anda. Saat memecahkan masalah, periksa status sumber daya yang Anda buat:
# List resources of a specific type kubectl getresource-kind-A # Describe a specific resource to see conditions and events kubectl describeresource-kindresource-name-nnamespace# View resource status conditions kubectl getresource-kindresource-name-nnamespace-o jsonpath='{.status.conditions}' # View events related to the resource kubectl get events --field-selector involvedObject.name=resource-name-nnamespace
Kondisi status sumber daya memberikan informasi tentang:
-
Apakah sumber daya sudah siap
-
Setiap kesalahan yang ditemui
-
Negara rekonsiliasi saat ini
Tinjau izin IAM dan akses klaster
Banyak masalah kemampuan berasal dari masalah izin IAM atau konfigurasi akses cluster yang hilang. Verifikasi izin Peran Kemampuan dan entri akses klaster.
Periksa izin peran IAM
Verifikasi Peran Kemampuan memiliki izin yang diperlukan:
# List attached managed policies aws iam list-attached-role-policies --role-namemy-capability-role# List inline policies aws iam list-role-policies --role-namemy-capability-role# Get specific policy details aws iam get-role-policy --role-namemy-capability-role--policy-namepolicy-name# View the role's trust policy aws iam get-role --role-namemy-capability-role--query 'Role.AssumeRolePolicyDocument'
Kebijakan kepercayaan harus memungkinkan kepala capabilities.eks.amazonaws.com layanan:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "capabilities.eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Periksa Entri Akses EKS dan Kebijakan Akses
Semua kemampuan memerlukan Entri Akses EKS dan Kebijakan Akses yang tepat di klaster tempat mereka beroperasi.
Verifikasi Entri Akses ada:
aws eks list-access-entries \ --cluster-namemy-cluster\ --regionregion-code
Cari Peran Kemampuan ARN dalam daftar. Jika hilang, kemampuan tidak dapat mengakses cluster.
Periksa Kebijakan Akses yang dilampirkan pada entri:
aws eks list-associated-access-policies \ --cluster-namemy-cluster\ --principal-arnarn:aws:iam::111122223333:role/my-capability-role\ --regionregion-code
Semua kemampuan memerlukan Kebijakan Akses yang sesuai:
-
ACK: Membutuhkan izin untuk membuat dan mengelola sumber daya Kubernetes
-
kro: Membutuhkan izin untuk membuat dan mengelola sumber daya Kubernetes
-
Argo CD: Membutuhkan izin untuk membuat dan mengelola Aplikasi, dan memerlukan Entri Akses pada kluster target jarak jauh untuk penerapan multi-cluster
Untuk penerapan multi-cluster Argo CD:
Jika menerapkan ke klaster jarak jauh, verifikasi Peran Kemampuan memiliki Entri Akses pada setiap klaster target:
# Check Access Entry on target cluster aws eks describe-access-entry \ --cluster-nametarget-cluster\ --principal-arnarn:aws:iam::111122223333:role/argocd-capability-role\ --regionregion-code
Jika Entri Akses hilang pada cluster target, Argo CD tidak dapat menyebarkan aplikasi ke sana. Lihat Daftarkan kluster target untuk detail konfigurasi.
Pemecahan masalah khusus kemampuan
Untuk panduan pemecahan masalah terperinci khusus untuk setiap jenis kemampuan:
-
Memecahkan masalah dengan kemampuan ACK- Memecahkan masalah pembuatan sumber daya ACK, izin IAM, dan akses lintas akun
-
Memecahkan masalah dengan kemampuan Argo CD- Memecahkan masalah sinkronisasi aplikasi, otentikasi repositori, dan penerapan multi-cluster
-
Memecahkan masalah dengan kemampuan kro- Memecahkan masalah, ekspresi CEL ResourceGraphDefinitions, dan izin RBAC
Masalah umum di semua kemampuan
Kemampuan terjebak dalam status CREATING
Jika kemampuan tetap dalam CREATING keadaan lebih lama dari yang diharapkan:
-
Periksa kesehatan kemampuan untuk masalah spesifik di konsol (tab Observability> Monitor cluster > Capabilities) atau gunakan AWS CLI:
aws eks describe-capability \ --region region-code \ --cluster-name my-cluster \ --capability-name my-capability-name \ --query 'capability.health' -
Verifikasi peran IAM ada dan memiliki kebijakan kepercayaan yang benar
-
Pastikan klaster Anda dapat diakses dan sehat
-
Periksa masalah tingkat cluster yang mungkin mencegah pengaturan kemampuan
Sumber daya tidak dibuat atau diperbarui
Jika kemampuannya ACTIVE tetapi sumber daya tidak dibuat atau diperbarui:
-
Periksa status sumber daya untuk kondisi kesalahan
-
Verifikasi izin IAM untuk AWS layanan tertentu (ACK) atau repositori (Argo CD)
-
Periksa izin RBAC untuk membuat sumber daya dasar (kro)
-
Tinjau spesifikasi sumber daya untuk kesalahan validasi
Kesehatan kemampuan menunjukkan masalah
Jika describe-capability menunjukkan masalah kesehatan:
-
Baca deskripsi masalah dengan hati-hati—mereka sering menunjukkan masalah spesifik
-
Atasi akar penyebab (izin IAM, kesalahan konfigurasi, dll.)
-
Kemampuan akan pulih secara otomatis setelah masalah teratasi
Langkah selanjutnya
-
Bekerja dengan sumber daya kemampuan- Mengelola sumber daya kemampuan
-
Memecahkan masalah dengan kemampuan ACK- Pemecahan masalah khusus ACK
-
Memecahkan masalah dengan kemampuan Argo CD- Pemecahan masalah khusus CD Argo
-
Memecahkan masalah dengan kemampuan kro- Pemecahan masalah khusus kro
-
Pertimbangan keamanan untuk Kemampuan EKS- Praktik terbaik keamanan untuk kemampuan