Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Problembehandlung bei Pod-Identitäten für Add-Ons EKS
Wenn bei Ihren Add-Ons bei Versuchen AWS APISDK, oder CLI Vorgängen Fehler auftreten, überprüfen Sie Folgendes:
-
Der Pod Identity Agent ist in Ihrem Cluster installiert.
-
Informationen zur Installation des Pod Identity Agent finden Sie unterRichten Sie den Amazon EKS Pod Identity Agent ein.
-
-
Das Add-on hat eine gültige Pod Identity-Zuordnung.
-
Verwenden Sie die AWS CLI, um die Verknüpfungen für den vom Add-on verwendeten Dienstkontonamen abzurufen.
aws eks list-pod-identity-associations --cluster-name <cluster-name>
-
-
Die IAM Rolle hat die erforderliche Vertrauensrichtlinie für Pod-Identitäten.
-
Verwenden Sie die AWS CLI, um die Vertrauensrichtlinie für ein Add-on abzurufen.
aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
-
-
Die IAM Rolle verfügt über die erforderlichen Berechtigungen für das Add-on.
-
Wird AWS CloudTrail zur Überprüfung unserer
AccessDenied
UnauthorizedOperation
Ereignisse verwendet.
-
-
Der Dienstkontoname in der Pod-Identitätszuordnung entspricht dem vom Add-on verwendeten Dienstkontonamen.
-
Informationen zu den verfügbaren Add-Ons finden Sie unterVerfügbare EKS Amazon-Add-Ons von AWS.
-