As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solução de problemas
A seção a seguir lista as soluções de solução de problemas para HyperPod o Studio.
Tópicos
Guia Tarefas
Se você receber a mensagem Custom Resource Definition (CRD) is not configured on the cluster enquanto estiver na guia Tarefas.
-
Conceda as políticas
EKSAdminViewPolicyeClusterAccessRoleao perfil de execução do domínio.Para ter informações sobre como adicionar tags ao seu perfil de execução, consulte Marcar perfis do IAM.
Para saber como anexar políticas a um grupo ou usuário do IAM, consulte Adicionar e remover permissões de identidade do IAM.
Se a grade de tarefas das métricas do Slurm não parar de carregar na guia Tarefas.
-
Garanta que
RunAsesteja habilitado em suas preferências no AWS Session Manager e que o perfil que você está usando tenha a tagSSMSessionRunAsanexada.-
Para habilitar
RunAs, navegue até a guia Preferência no console do Systems Manager. -
Ativar o suporte a “Executar como” para nós gerenciados do Linux e macOS
-
Quanto à visualização restrita de tarefas no Studio para cluster do EKS:
-
Se seu perfil de execução não tiver permissões para listar namespaces para clusters do EKS.
-
Se os usuários estiverem tendo problemas com o acesso aos clusters EKS.
-
Verifique se o RBAC está ativado executando o comando a seguirAWS CLI.
kubectl api-versions | grep rbacIsso deve exibir rbac.authorization.k8s.io/v1.
-
Verifique se
ClusterRoleeClusterRoleBindingexistem executando os comandos a seguir.kubectl get clusterrole pods-events-crd-cluster-role kubectl get clusterrolebinding pods-events-crd-cluster-role-binding -
Verifique a associação ao grupo de usuários. O usuário deve estar corretamente atribuído ao grupo
pods-events-crd-cluster-levelem seu provedor de identidades ou no IAM.
-
-
Se o usuário não conseguir ver nenhum recurso.
-
Confira a associação ao grupo e verifique se
ClusterRoleBindingfoi aplicado corretamente.
-
-
Se os usuários puderem ver recursos em todos os namespaces.
-
Se a restrição de namespace for necessária, considere usar
RoleeRoleBindingem vez de eClusterRoleeClusterRoleBinding.
-
-
Se a configuração parecer correta, mas as permissões não forem aplicadas.
-
Verifique se
NetworkPoliciesouPodSecurityPoliciesestão interferindo no acesso.
-
Guia Métricas
Se não houver CloudWatch métricas da Amazon, elas serão exibidas na guia Métricas.
-
A
Metricsseção de detalhes do HyperPod cluster é usada CloudWatch para buscar os dados. Para ver as métricas dessa seção, é necessário ter habilitado Observabilidade de clusters e tarefas. Entre em contato com seu administrador para configurar as métricas.