Problembehandlung bei Pod-Identitäten für Add-Ons EKS - Amazon EKS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Problembehandlung bei Pod-Identitäten für Add-Ons EKS

Wenn bei Ihren Add-Ons bei Versuchen AWS APISDK, oder CLI Vorgängen Fehler auftreten, überprüfen Sie Folgendes:

  • Der Pod Identity Agent ist in Ihrem Cluster installiert.

  • Das Add-on hat eine gültige Pod Identity-Zuordnung.

    • Verwenden Sie die AWS CLI, um die Verknüpfungen für den vom Add-on verwendeten Dienstkontonamen abzurufen.

      aws eks list-pod-identity-associations --cluster-name <cluster-name>
  • Die IAM Rolle hat die erforderliche Vertrauensrichtlinie für Pod-Identitäten.

    • Verwenden Sie die AWS CLI, um die Vertrauensrichtlinie für ein Add-on abzurufen.

      aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
  • Die IAM Rolle verfügt über die erforderlichen Berechtigungen für das Add-on.

    • Wird AWS CloudTrail zur Überprüfung unserer AccessDenied UnauthorizedOperation Ereignisse verwendet.

  • Der Dienstkontoname in der Pod-Identitätszuordnung entspricht dem vom Add-on verwendeten Dienstkontonamen.