Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie Probleme mit RBAC-Berechtigungen oder -Bindungen haben, überprüfen Sie, ob aws-batch
Kubernetes Die Rolle kann auf die zugreifen Kubernetes Namespace:
$
kubectl get namespace
namespace
--as=aws-batch
$
kubectl auth can-i get ns --as=aws-batch
Sie können den kubectl describe
Befehl auch verwenden, um die Autorisierungen für eine Clusterrolle anzuzeigen oder Kubernetes Namespace.
$
kubectl describe clusterrole
aws-batch-cluster-role
Es folgt eine Beispielausgabe.
Name: aws-batch-cluster-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
configmaps [] [] [get list watch]
nodes [] [] [get list watch]
pods [] [] [get list watch]
daemonsets.apps [] [] [get list watch]
deployments.apps [] [] [get list watch]
replicasets.apps [] [] [get list watch]
statefulsets.apps [] [] [get list watch]
clusterrolebindings.rbac.authorization.k8s.io [] [] [get list]
clusterroles.rbac.authorization.k8s.io [] [] [get list]
namespaces [] [] [get]
events [] [] [list]
$
kubectl describe role
aws-batch-compute-environment-role
-nmy-aws-batch-namespace
Es folgt eine Beispielausgabe.
Name: aws-batch-compute-environment-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
pods [] [] [create get list watch delete patch]
serviceaccounts [] [] [get list]
rolebindings.rbac.authorization.k8s.io [] [] [get list]
roles.rbac.authorization.k8s.io [] [] [get list]
Wenden Sie die RBAC-Berechtigungen und -Befehle erneut an, um dieses Problem zu beheben. rolebinding
Weitere Informationen finden Sie unter Bereiten Sie Ihren Amazon EKS-Cluster vor für AWS Batch.