Contribuisci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risoluzione dei problemi in Pod Identity per i componenti aggiuntivi di EKS
Se i componenti aggiuntivi riscontrano errori durante il tentativo di eseguire operazioni su AWS API, SDK o CLI, conferma quanto segue:
-
L’agente Pod Identity è installato nel cluster.
-
Per informazioni su come installare l’agente Pod Identity, consulta Configurazione dell’agente Amazon EKS Pod Identity.
-
-
Il componente aggiuntivo ha un’associazione di Pod Identity valida.
-
Utilizza AWS CLI per recuperare le associazioni per il nome dell’account di servizio utilizzato dal componente aggiuntivo.
aws eks list-pod-identity-associations --cluster-name <cluster-name>
-
-
Il ruolo IAM dispone della policy di attendibilità richiesta per Pod Identity.
-
Utilizza AWS CLI per recuperare la policy di attendibilità per un componente aggiuntivo.
aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
-
-
Il ruolo IAM dispone delle autorizzazioni necessarie per il componente aggiuntivo.
-
Usa AWS CloudTrail per rivedere gli eventi
AccessDeniedoUnauthorizedOperation.
-
-
Il nome dell’account di servizio nell’associazione di Pod Identity corrisponde al nome dell’account di servizio utilizzato dal componente aggiuntivo.
-
Per informazioni sui componenti aggiuntivi disponibili, consulta AWS componenti aggiuntivi.
-
-
Verifica la configurazione di MutatingWebhookConfiguration denominata
pod-identity-webhook-
admissionReviewVersionsdel webhook deve esserev1beta1e non funziona conv1.
-