As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solução de problemas
A seção a seguir lista as soluções de solução de problemas para HyperPod o Studio.
Tópicos
Aba Tarefas
Se você receber a Definição de Recursos Personalizados (CRD), ela não está configurada no cluster
enquanto estiver na guia Tarefas.
-
Concessão
EKSAdminViewPolicy
eClusterAccessRole
políticas para sua função de execução de domínio.Para obter informações sobre como adicionar tags à sua função de execução, consulte Funções do Tag IAM.
Para saber como anexar políticas a um usuário ou grupo do IAM, consulte Adicionar e remover permissões de identidade do IAM.
Se a grade de tarefas das métricas do Slurm não parar de carregar na guia Tarefas.
-
Certifique-se de que a
SSMSessionRunAs
tagRunAs
anexada esteja ativada em suas preferências do Gerenciador de AWS Sessões e na função que você está usando.-
Para habilitar
RunAs
, navegue até a guia Preference no console do Systems Manager. -
Ative o suporte Run As para nós gerenciados em Linux e macOS
-
Para visualização restrita de tarefas no Studio para clusters EKS:
-
Se sua função de execução não tiver permissões para listar namespaces para clusters EKS.
-
Se os usuários estiverem tendo problemas com o acesso aos clusters EKS.
-
Verifique se o RBAC está ativado executando o comando a seguir AWS CLI .
kubectl api-versions | grep rbac
Isso deve retornar rbac.authorization.k8s.io/v1.
-
Verifique se o
ClusterRole
eClusterRoleBinding
existe executando os seguintes comandos.kubectl get clusterrole pods-events-crd-cluster-role kubectl get clusterrolebinding pods-events-crd-cluster-role-binding
-
Verifique a associação ao grupo de usuários. Certifique-se de que o usuário esteja corretamente atribuído ao
pods-events-crd-cluster-level
grupo em seu provedor de identidade ou IAM.
-
-
Se o usuário não conseguir ver nenhum recurso.
-
Verifique a associação ao grupo e verifique
ClusterRoleBinding
se ela foi aplicada corretamente.
-
-
Se os usuários puderem ver os recursos em todos os namespaces.
-
Se a restrição de namespace for necessária, considere usar
Role
eRoleBinding
em vez de e.ClusterRole
ClusterRoleBinding
-
-
Se a configuração parecer correta, mas as permissões não forem aplicadas.
-
Verifique se há algum
NetworkPolicies
ou estáPodSecurityPolicies
interferindo no acesso.
-
Guia Métricas
Se não houver CloudWatch métricas da Amazon, elas serão exibidas na guia Métricas.
-
A
Metrics
seção de detalhes do HyperPod cluster é usada CloudWatch para buscar os dados. Para ver as métricas nesta seção, você precisa ter habilitadoObservabilidade de clusters e tarefas. Entre em contato com seu administrador para configurar métricas.