Risoluzione dei problemi in Pod Identity per i componenti aggiuntivi di EKS - Amazon EKS

Contribuisci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Risoluzione dei problemi in Pod Identity per i componenti aggiuntivi di EKS

Se i componenti aggiuntivi riscontrano errori durante il tentativo di eseguire operazioni su AWS API, SDK o CLI, conferma quanto segue:

  • L’agente Pod Identity è installato nel cluster.

  • Il componente aggiuntivo ha un’associazione di Pod Identity valida.

    • Utilizza AWS CLI per recuperare le associazioni per il nome dell’account di servizio utilizzato dal componente aggiuntivo.

      aws eks list-pod-identity-associations --cluster-name <cluster-name>
  • Il ruolo IAM dispone della policy di attendibilità richiesta per Pod Identity.

    • Utilizza AWS CLI per recuperare la policy di attendibilità per un componente aggiuntivo.

      aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
  • Il ruolo IAM dispone delle autorizzazioni necessarie per il componente aggiuntivo.

    • Usa AWS CloudTrail per rivedere gli eventi AccessDenied o UnauthorizedOperation.

  • Il nome dell’account di servizio nell’associazione di Pod Identity corrisponde al nome dell’account di servizio utilizzato dal componente aggiuntivo.

  • Verifica la configurazione di MutatingWebhookConfiguration denominata pod-identity-webhook

    • admissionReviewVersions del webhook deve essere v1beta1 e non funziona con v1.