Problembehebung IAM - Amazon EKS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Problembehebung IAM

In diesem Thema werden einige häufig auftretende Fehler behandelt, die bei der Verwendung von Amazon EKS mit auftreten können, IAM und wie Sie diese umgehen können.

AccessDeniedException

Wenn Sie AccessDeniedException beim Aufrufen eines AWS API Vorgangs eine Meldung erhalten, verfügen die von Ihnen verwendeten IAMHauptanmeldedaten nicht über die erforderlichen Berechtigungen, um diesen Aufruf zu tätigen.

An error occurred (AccessDeniedException) when calling the DescribeCluster operation: User: arn:aws: iam::111122223333:user/user_name is not authorized to perform: eks:DescribeCluster on resource: arn:aws: eks:region:111122223333:cluster/my-cluster

In der vorherigen Beispielnachricht hat der Benutzer keine Berechtigungen, den EKS DescribeCluster API Amazon-Vorgang aufzurufen. Informationen zum Erteilen von EKS Amazon-Administratorberechtigungen für einen IAM Principal finden Sie unterBeispiele für EKS identitätsbasierte Richtlinien von Amazon.

Weitere allgemeine Informationen IAM finden Sie im IAMBenutzerhandbuch unter Steuern des Zugriffs mithilfe von Richtlinien.

Ich kann keine Knoten auf der Registerkarte „Compute“ oder etwas anderes auf der Registerkarte „Ressourcen“ sehen und Sie erhalten eine Fehlermeldung in AWS Management Console

Möglicherweise sehen Sie eine Konsolenfehlermeldung, die folgendermaßen lautet: Your current user or role does not have access to Kubernetes objects on this EKS cluster. Stellen Sie sicher, dass der IAMHauptbenutzer, AWS Management Console mit dem Sie den verwenden, über die erforderlichen Berechtigungen verfügt. Weitere Informationen finden Sie unter Erforderliche Berechtigungen.

Die aws-auth-ConfigMap gewährt keinen Zugriff auf den Cluster

Der AWS IAMAuthenticator erlaubt keinen Pfad in der Rolle, die in der ARN verwendet wird. ConfigMap Entfernen Sie daher den Pfad, bevor Sie rolearn angeben. Sie können beispielsweise arn:aws: iam::111122223333:role/team/developers/eks-admin in arn:aws: iam::111122223333:role/eks-admin ändern.

Ich bin nicht berechtigt, iam auszuführen: PassRole

Wenn Sie eine Fehlermeldung erhalten, dass Sie nicht berechtigt sind, die iam:PassRole Aktion durchzuführen, müssen Ihre Richtlinien aktualisiert werden, damit Sie eine Rolle an Amazon weitergeben könnenEKS.

Bei einigen AWS Diensten können Sie eine bestehende Rolle an diesen Service übergeben, anstatt eine neue Servicerolle oder eine dienstbezogene Rolle zu erstellen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Dienst.

Der folgende Beispielfehler tritt auf, wenn ein IAM Benutzer mit dem Namen marymajor versucht, die Konsole zu verwenden, um eine Aktion in Amazon auszuführenEKS. Die Aktion erfordert jedoch, dass der Service über Berechtigungen verfügt, die durch eine Servicerolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Dienst.

User: {arn-aws}iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

In diesem Fall müssen Marys Richtlinien aktualisiert werden, damit sie die iam:PassRole Aktion ausführen kann.

Wenn Sie Hilfe benötigen, wenden Sie sich an Ihren AWS Administrator. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.

Ich möchte Personen außerhalb meines AWS Kontos den Zugriff auf meine EKS Amazon-Ressourcen ermöglichen

Sie können eine Rolle erstellen, die Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation für den Zugriff auf Ihre Ressourcen verwenden können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Für Dienste, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (ACLs) unterstützen, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.

Weitere Informationen dazu finden Sie hier:

Pod-Container erhalten folgenden Fehler: An error occurred (SignatureDoesNotMatch) when calling the GetCallerIdentity operation: Credential should be scoped to a valid region

Ihre Container erhalten diesen Fehler, wenn Ihre Anwendung explizit Anfragen an den AWS STS globalen Endpunkt () https://sts.amazonaws sendet und Kubernetes Das Dienstkonto ist für die Verwendung eines regionalen Endpunkts konfiguriert. Sie können das Problem mit einer der folgenden Optionen beheben: