Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Stellen Sie sicher, dass der aws-auth ConfigMap
richtig konfiguriert ist
Gehen Sie wie folgt vor, um zu überprüfen, ob der richtig konfiguriert aws-auth
ConfigMap
ist:
-
Rufen Sie die zugewiesenen Rollen in der
aws-auth
ConfigMap
ab.$
kubectl get configmap -n kube-system aws-auth -o yaml
-
Stellen Sie sicher, dass der wie folgt konfiguriert
roleARN
ist.rolearn: arn:aws:iam::
aws_account_number
:role/AWSServiceRoleForBatchAnmerkung
Der Pfad
aws-service-role/batch.amazonaws.com/
wurde aus dem ARN der serviceverknüpften Rolle entfernt. Dies liegt an einem Problem mit deraws-auth
Konfigurationsübersicht. Weitere Informationen finden Sie unter Rollen mit Pfaden funktionieren nicht, wenn der Pfad in ihrem ARN enthalten ist, in der aws-authconfigmap. Anmerkung
Sie können auch die Protokolle der Amazon EKS-Kontrollebene überprüfen. Weitere Informationen finden Sie unter Protokollierung der Amazon EKS-Kontrollebene im Amazon EKS-Benutzerhandbuch.
Um ein Problem zu lösen, bei dem ein Job in einem RUNNABLE
Status hängengeblieben ist, empfehlen wir Ihnen, das Manifest erneut anzuwenden. kubectl
Weitere Informationen finden Sie unter Bereiten Sie Ihren Amazon EKS-Cluster vor für AWS Batch. Oder Sie können es verwenden, kubectl
um das manuell zu bearbeiten. aws-auth
ConfigMap
Weitere Informationen finden Sie unter Aktivieren des IAM-Benutzer- und Rollenzugriffs auf Ihren Cluster im Amazon EKS-Benutzerhandbuch.