

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memecahkan Masalah Kemampuan EKS
<a name="capabilities-troubleshooting"></a>

Topik ini memberikan panduan pemecahan masalah umum untuk Kemampuan EKS, termasuk pemeriksaan kesehatan kemampuan, masalah umum, dan tautan ke pemecahan masalah khusus kemampuan.

**catatan**  
Kemampuan EKS sepenuhnya dikelola dan dijalankan di luar cluster Anda. Anda tidak memiliki akses ke log pengontrol atau ruang nama pengontrol. Pemecahan masalah berfokus pada kesehatan kemampuan, status sumber daya, dan konfigurasi.

## Pendekatan pemecahan masalah umum
<a name="_general_troubleshooting_approach"></a>

Saat memecahkan masalah Kemampuan EKS, ikuti pendekatan umum ini:

1.  **Periksa kesehatan kemampuan**: Gunakan `aws eks describe-capability` untuk melihat status kemampuan dan masalah kesehatan

1.  **Verifikasi status sumber daya**: Periksa sumber daya Kubernetes (CRDs) yang Anda buat untuk mengetahui kondisi dan peristiwa status

1.  **Tinjau izin IAM**: Pastikan Peran Kemampuan memiliki izin yang diperlukan

1.  **Periksa konfigurasi**: Verifikasi konfigurasi khusus kemampuan sudah benar

## Periksa kemampuan kesehatan
<a name="_check_capability_health"></a>

Semua Kemampuan EKS memberikan informasi kesehatan melalui konsol EKS dan `describe-capability` API.

 **Konsol**:

1. Buka konsol Amazon EKS di https://console.aws.amazon.com/eks/ rumah\$1/cluster.

1. Pilih nama cluster Anda.

1. Pilih tab **Observability**.

1. Pilih **Monitor cluster**.

1. Pilih tab **Kemampuan** untuk melihat kesehatan dan status untuk semua kemampuan.

Tab Kemampuan menunjukkan:
+ Nama dan jenis kemampuan
+ Status saat ini
+ Masalah Kesehatan, dengan deskripsi

 ** AWS CLI**:

```
aws eks describe-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-capability-name
```

Respons meliputi:
+  **status: Status** kemampuan saat ini (`CREATING`,`ACTIVE`,`UPDATING`,`DELETING`,`CREATE_FAILED`,`UPDATE_FAILED`)
+  **Kesehatan**: Informasi kesehatan termasuk masalah yang terdeteksi oleh kemampuan

## Status kemampuan umum
<a name="_common_capability_statuses"></a>

 **MENCIPTAKAN**: Kemampuan sedang diatur.

 **AKTIF**: Kemampuan berjalan dan siap digunakan. Jika sumber daya tidak berfungsi seperti yang diharapkan, periksa status sumber daya dan izin IAM.

 **MEMPERBARUI**: Perubahan konfigurasi sedang diterapkan. Tunggu statusnya kembali`ACTIVE`.

 **CREATE\$1FAILED** atau **UPDATE\$1FAILED: Penyiapan atau pembaruan mengalami** kesalahan. Periksa bagian kesehatan untuk detailnya. Penyebab umum:
+ Kebijakan kepercayaan peran IAM salah atau tidak ada
+ Peran IAM tidak ada atau tidak dapat diakses
+ Masalah akses klaster
+ Parameter konfigurasi tidak valid

## Verifikasi status sumber daya Kubernetes
<a name="_verify_kubernetes_resource_status"></a>

Kemampuan EKS membuat dan mengelola Kubernetes Custom Resource Definitions (CRDs) di klaster Anda. Saat memecahkan masalah, periksa status sumber daya yang Anda buat:

```
# List resources of a specific type
kubectl get resource-kind -A

# Describe a specific resource to see conditions and events
kubectl describe resource-kind
         resource-name -n namespace

# View resource status conditions
kubectl get resource-kind
         resource-name -n namespace -o jsonpath='{.status.conditions}'

# View events related to the resource
kubectl get events --field-selector involvedObject.name=resource-name -n namespace
```

Kondisi status sumber daya memberikan informasi tentang:
+ Apakah sumber daya sudah siap
+ Setiap kesalahan yang ditemui
+ Negara rekonsiliasi saat ini

## Tinjau izin IAM dan akses klaster
<a name="_review_iam_permissions_and_cluster_access"></a>

Banyak masalah kemampuan berasal dari masalah izin IAM atau konfigurasi akses cluster yang hilang. Verifikasi izin Peran Kemampuan dan entri akses klaster.

### Periksa izin peran IAM
<a name="_check_iam_role_permissions"></a>

Verifikasi Peran Kemampuan memiliki izin yang diperlukan:

```
# List attached managed policies
aws iam list-attached-role-policies --role-name my-capability-role

# List inline policies
aws iam list-role-policies --role-name my-capability-role

# Get specific policy details
aws iam get-role-policy --role-name my-capability-role --policy-name policy-name

# View the role's trust policy
aws iam get-role --role-name my-capability-role --query 'Role.AssumeRolePolicyDocument'
```

Kebijakan kepercayaan harus memungkinkan kepala `capabilities.eks.amazonaws.com` layanan:

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "capabilities.eks.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

### Periksa Entri Akses EKS dan Kebijakan Akses
<a name="_check_eks_access_entries_and_access_policies"></a>

Semua kemampuan memerlukan Entri Akses EKS dan Kebijakan Akses yang tepat di klaster tempat mereka beroperasi.

 **Verifikasi Entri Akses ada**:

```
aws eks list-access-entries \
  --cluster-name my-cluster \
  --region region-code
```

Cari Peran Kemampuan ARN dalam daftar. Jika hilang, kemampuan tidak dapat mengakses cluster.

 **Periksa Kebijakan Akses yang dilampirkan pada entri**:

```
aws eks list-associated-access-policies \
  --cluster-name my-cluster \
  --principal-arn arn:aws:iam::111122223333:role/my-capability-role \
  --region region-code
```

Semua kemampuan memerlukan Kebijakan Akses yang sesuai:
+  **ACK**: Membutuhkan izin untuk membuat dan mengelola sumber daya Kubernetes
+  **kro**: Membutuhkan izin untuk membuat dan mengelola sumber daya Kubernetes
+  **Argo CD**: Membutuhkan izin untuk membuat dan mengelola Aplikasi, dan memerlukan Entri Akses pada kluster target jarak jauh untuk penerapan multi-cluster

 **Untuk penerapan multi-cluster Argo CD**:

Jika menerapkan ke klaster jarak jauh, verifikasi Peran Kemampuan memiliki Entri Akses pada setiap klaster target:

```
# Check Access Entry on target cluster
aws eks describe-access-entry \
  --cluster-name target-cluster \
  --principal-arn arn:aws:iam::111122223333:role/argocd-capability-role \
  --region region-code
```

Jika Entri Akses hilang pada cluster target, Argo CD tidak dapat menyebarkan aplikasi ke sana. Lihat [Daftarkan cluster target](argocd-register-clusters.md) untuk detail konfigurasi.

## Pemecahan masalah khusus kemampuan
<a name="_capability_specific_troubleshooting"></a>

Untuk panduan pemecahan masalah terperinci khusus untuk setiap jenis kemampuan:
+  [Memecahkan masalah dengan kemampuan ACK](ack-troubleshooting.md)- Memecahkan masalah pembuatan sumber daya ACK, izin IAM, dan akses lintas akun
+  [Memecahkan masalah dengan kemampuan Argo CD](argocd-troubleshooting.md)- Memecahkan masalah sinkronisasi aplikasi, otentikasi repositori, dan penerapan multi-cluster
+  [Memecahkan masalah dengan kemampuan kro](kro-troubleshooting.md)- Memecahkan masalah, ekspresi CEL ResourceGraphDefinitions, dan izin RBAC

## Masalah umum di semua kemampuan
<a name="_common_issues_across_all_capabilities"></a>

### Kemampuan terjebak dalam status CREATING
<a name="_capability_stuck_in_creating_state"></a>

Jika kemampuan tetap dalam `CREATING` keadaan lebih lama dari yang diharapkan:

1. Periksa kesehatan kemampuan untuk masalah spesifik di konsol (tab **Observability>** **Monitor cluster** > **Capabilities**) atau gunakan AWS CLI:

   ```
   aws eks describe-capability \
     --region region-code \
     --cluster-name my-cluster \
     --capability-name my-capability-name \
     --query 'capability.health'
   ```

1. Verifikasi peran IAM ada dan memiliki kebijakan kepercayaan yang benar

1. Pastikan klaster Anda dapat diakses dan sehat

1. Periksa masalah tingkat cluster yang mungkin mencegah pengaturan kemampuan

### Sumber daya tidak dibuat atau diperbarui
<a name="_resources_not_being_created_or_updated"></a>

Jika kemampuannya `ACTIVE` tetapi sumber daya tidak dibuat atau diperbarui:

1. Periksa status sumber daya untuk kondisi kesalahan

1. Verifikasi izin IAM untuk AWS layanan tertentu (ACK) atau repositori (Argo CD)

1. Periksa izin RBAC untuk membuat sumber daya dasar (kro)

1. Tinjau spesifikasi sumber daya untuk kesalahan validasi

### Kesehatan kemampuan menunjukkan masalah
<a name="_capability_health_shows_issues"></a>

Jika `describe-capability` menunjukkan masalah kesehatan:

1. Baca deskripsi masalah dengan hati-hati—mereka sering menunjukkan masalah spesifik

1. Atasi akar penyebab (izin IAM, kesalahan konfigurasi, dll.)

1. Kemampuan akan pulih secara otomatis setelah masalah teratasi

## Langkah selanjutnya
<a name="_next_steps"></a>
+  [Bekerja dengan sumber daya kemampuan](working-with-capabilities.md)- Mengelola sumber daya kemampuan
+  [Memecahkan masalah dengan kemampuan ACK](ack-troubleshooting.md)- Pemecahan masalah khusus ACK
+  [Memecahkan masalah dengan kemampuan Argo CD](argocd-troubleshooting.md)- Pemecahan masalah khusus CD Argo
+  [Memecahkan masalah dengan kemampuan kro](kro-troubleshooting.md)- Pemecahan masalah khusus kro
+  [Pertimbangan keamanan untuk Kemampuan EKS](capabilities-security.md)- Praktik terbaik keamanan untuk kemampuan