

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# RBAC-Berechtigungen oder -Bindungen sind nicht richtig konfiguriert
<a name="batch_eks_rbac"></a>

Wenn RBAC-Berechtigungen oder Bindungsprobleme auftreten, stellen Sie sicher, dass die `aws-batch` Kubernetes Rolle auf den Namespace zugreifen kann: Kubernetes

```
$ kubectl get namespace namespace --as=aws-batch
```

```
$ kubectl auth can-i get ns --as=aws-batch
```

Sie können den **kubectl describe** Befehl auch verwenden, um die Autorisierungen für eine Clusterrolle oder einen Cluster-Namespace anzuzeigen. Kubernetes

```
$ kubectl describe clusterrole aws-batch-cluster-role
```

Es folgt eine Beispielausgabe.

```
Name:         aws-batch-cluster-role
Labels:       <none>
Annotations:  <none>
PolicyRule:
  Resources                                      Non-Resource URLs  Resource Names  Verbs
  ---------                                      -----------------  --------------  -----
  configmaps                                     []                 []              [get list watch]
  nodes                                          []                 []              [get list watch]
  pods                                           []                 []              [get list watch]
  daemonsets.apps                                []                 []              [get list watch]
  deployments.apps                               []                 []              [get list watch]
  replicasets.apps                               []                 []              [get list watch]
  statefulsets.apps                              []                 []              [get list watch]
  clusterrolebindings.rbac.authorization.k8s.io  []                 []              [get list]
  clusterroles.rbac.authorization.k8s.io         []                 []              [get list]
  namespaces                                     []                 []              [get]
  events                                         []                 []              [list]
```

```
$ kubectl describe role aws-batch-compute-environment-role -n my-aws-batch-namespace
```

Es folgt eine Beispielausgabe.

```
Name:         aws-batch-compute-environment-role
Labels:       <none>
Annotations:  <none>
PolicyRule:
  Resources                               Non-Resource URLs  Resource Names  Verbs
  ---------                               -----------------  --------------  -----
  pods                                    []                 []              [create get list watch delete patch]
  serviceaccounts                         []                 []              [get list]
  rolebindings.rbac.authorization.k8s.io  []                 []              [get list]
  roles.rbac.authorization.k8s.io         []                 []              [get list]
```

Wenden Sie die RBAC-Berechtigungen und -Befehle erneut an, um dieses Problem zu beheben. `rolebinding` Weitere Informationen finden Sie unter [Schritt 2: Bereiten Sie Ihren Amazon EKS-Cluster vor AWS Batch](getting-started-eks.md#getting-started-eks-step-1).