

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Batch Amazon EKS ジョブの のステータスがスタックしている `RUNNABLE`
<a name="batch_eks_job_stuck_in_runnable"></a>

マネージド型ノードグループを作成する場合、または `aws-auth` を使用してノードグループを作成する場合、`ConfigMap` `eksctl` が自動的に作成され、クラスターに適用されます。`aws-auth` `ConfigMap` は最初に、ノードがクラスターに参加できるようにするために作成されました。ただし、`aws-auth` `ConfigMap` を使用して、ユーザーとロールにロールベースのアクセス制御 (RBAC) アクセスを追加することもできます。

`aws-auth` `ConfigMap` が正しく設定されていることを確認するには:

1. マップされたロールを以下の `aws-auth` `ConfigMap` から取得します：

   ```
   $ kubectl get configmap -n kube-system aws-auth -o yaml
   ```

1. `roleARN` が次のように設定されていることを確認します。

   `rolearn: arn:aws:iam::aws_account_number:role/AWSServiceRoleForBatch`
**注記**  
また、Amazon EKS コントロールプレーンログを確認することもできます。詳細については、「*Amazon EKS ユーザーガイド*」の「[Amazon EKS コントロールプレーンのログ](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html)」を参照してください。

ジョブが `RUNNABLE` のステータスのままになる問題を解決するには、`kubectl` を使用してマニフェストを再適用することをお勧めします。詳細については、[ステップ 2: 用の Amazon EKS クラスターを準備する AWS Batch](getting-started-eks.md#getting-started-eks-step-1)を参照してください。または、`kubectl` を使用して `aws-auth` `ConfigMap` を手動で編集することもできます。詳細については、「*Amazon EKS ユーザーガイド*」の「[IAM ユーザーとロールのクラスターへのアクセスを有効にする](https://docs.aws.amazon.com/eks/latest/userguide/add-user-role.html)」を参照してください。