As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
As permissões ou vinculações do RBAC não estão configuradas corretamente
Se você tiver problemas de permissão ou vinculação de RBAC, verifique se o aws-batch Kubernetes perfil pode acessar o namespace Kubernetes:
$kubectl get namespacenamespace--as=aws-batch
$kubectl auth can-i get ns --as=aws-batch
Você também pode usar o comando kubectl describe para visualizar as autorizações para um perfil de cluster ou namespace Kubernetes.
$kubectl describe clusterroleaws-batch-cluster-role
O seguinte é um exemplo de saída.
Name: aws-batch-cluster-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
configmaps [] [] [get list watch]
nodes [] [] [get list watch]
pods [] [] [get list watch]
daemonsets.apps [] [] [get list watch]
deployments.apps [] [] [get list watch]
replicasets.apps [] [] [get list watch]
statefulsets.apps [] [] [get list watch]
clusterrolebindings.rbac.authorization.k8s.io [] [] [get list]
clusterroles.rbac.authorization.k8s.io [] [] [get list]
namespaces [] [] [get]
events [] [] [list]$kubectl describe roleaws-batch-compute-environment-role-nmy-aws-batch-namespace
O seguinte é um exemplo de saída.
Name: aws-batch-compute-environment-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
pods [] [] [create get list watch delete patch]
serviceaccounts [] [] [get list]
rolebindings.rbac.authorization.k8s.io [] [] [get list]
roles.rbac.authorization.k8s.io [] [] [get list]Para resolver esse problema, reaplique as permissões e comandos do RBAC. rolebinding Para obter mais informações, consulte Etapa 2: Prepare seu cluster Amazon EKS para AWS Batch.