Helfen Sie mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Möchten Sie zu diesem Benutzerhandbuch beitragen? Wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet. Ihre Beiträge werden dazu beitragen, dass unser Benutzerhandbuch für alle besser wird.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Fehlersuche bei IAM
In diesem Thema werden einige häufige Fehler bei der Verwendung von Amazon EKS mit IAM sowie deren Lösung behandelt.
AccessDeniedException
Wenn Sie AccessDeniedException
beim Aufrufen eines AWS API-Vorgangs eine Meldung erhalten, verfügen die von Ihnen verwendeten IAM-Prinzipalanmeldedaten nicht über die erforderlichen Berechtigungen, um diesen Aufruf durchzuführen.
An error occurred (AccessDeniedException) when calling the DescribeCluster operation: User: arn:aws: iam::111122223333:user/user_name is not authorized to perform: eks:DescribeCluster on resource: arn:aws: eks:region:111122223333:cluster/my-cluster
In der vorigen Beispielmeldung hat der Benutzer keine Berechtigung zum Aufruf der API-Operation DescribeCluster
von Amazon EKS. Um einem IAM-Prinzipal Amazon-EKS-Administratorrechte zu erteilen, lesen Sie Beispiele für identitätsbasierte Amazon-EKS-Richtlinien.
Weitere allgemeine Informationen zu IAM finden Sie unterSteuern des Zugriffs mit RichtlinienimIAM User Guideaus.
Sie können keine Knoten auf der Registerkarte „Compute“ oder etwas anderes auf der Registerkarte „Ressourcen“ sehen und Sie erhalten eine Fehlermeldung in AWS Management Console
Möglicherweise sehen Sie eine Konsolenfehlermeldung, die folgendermaßen lautet: Your current user or role does not have access to Kubernetes objects on this EKS cluster
. Stellen Sie sicher, dass der IAM-Prizipalbenutzer, AWS Management Console mit dem Sie den verwenden, über die erforderlichen Berechtigungen verfügt. Weitere Informationen finden Sie unter Erforderliche Berechtigungen.
Die aws-auth-ConfigMap
gewährt keinen Zugriff auf den Cluster
Der AWS IAM AuthenticatorConfigMap
Entfernen Sie daher den Pfad, bevor Sie rolearn
angeben. Sie können beispielsweise arn:aws: iam::
in 111122223333
:role/team
/developers
/eks-admin
arn:aws: iam::
ändern.111122223333
:role/eks-admin
Ich bin nicht berechtigt, IAM auszuführen: PassRole
Wenn Sie eine Fehlermeldung erhalten, dass Sie nicht berechtigt sind, die iam:PassRole
Aktion durchzuführen, müssen Ihre Richtlinien aktualisiert werden, damit Sie eine Rolle an Amazon EKS übergeben können.
Bei einigen AWS Diensten können Sie eine bestehende Rolle an diesen Service übergeben, anstatt eine neue Servicerolle oder eine dienstbezogene Rolle zu erstellen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Service.
Der folgende Beispielfehler tritt auf, wenn ein IAM-Benutzer mit dem Namen marymajor
versucht, die Konsole zu verwenden, um eine Aktion in Amazon EKS auszuführen. Die Aktion erfordert jedoch, dass der Service über Berechtigungen verfügt, die durch eine Servicerolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Dienst.
User: {arn-aws}iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
In diesem Fall müssen Marys Richtlinien aktualisiert werden, damit sie die iam:PassRole
Aktion ausführen kann.
Wenn Sie Hilfe benötigen, wenden Sie sich an Ihren AWS Administrator. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.
Ich möchte Personen außerhalb meines AWS Kontos den Zugriff auf meine Amazon EKS-Ressourcen ermöglichen
Sie können eine Rolle erstellen, die Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation für den Zugriff auf Ihre Ressourcen verwenden können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Für Dienste, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (ACLs) unterstützen, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.
Weitere Informationen dazu finden Sie hier:
-
Informationen dazu, ob Amazon EKS diese Features unterstützt, finden Sie unter Funktionsweise von Amazon EKS mit IAM.
-
Informationen dazu, wie Sie den Zugriff auf Ihre Ressourcen mit Ihren AWS Konten gewähren können, finden Sie im IAM-Benutzerhandbuch unter Gewähren des Zugriffs für einen IAM-Benutzer in einem anderen AWS Konto, das Sie besitzen.
-
Informationen dazu, wie Sie AWS Konten von Drittanbietern Zugriff auf Ihre Ressourcen gewähren, finden Sie im IAM-Benutzerhandbuch unter Zugriff auf AWS Konten, die Dritten gehören.
-
Informationen dazu, wie Sie über einen Identitätsverbund Zugriff gewähren, finden Sie unter Gewähren von Zugriff für extern authentifizierte Benutzer (Identitätsverbund) im IAM-Benutzerhandbuch.
-
Informationen zum Unterschied zwischen der Verwendung von Rollen und ressourcenbasierten Richtlinien für den kontoübergreifenden Zugriff finden Sie unter Kontoübergreifender Ressourcenzugriff in IAM im IAM-Benutzerhandbuch.
Pod-Container erhalten folgenden Fehler: An error occurred (SignatureDoesNotMatch) when calling the GetCallerIdentity operation: Credential should be scoped to a valid region
Ihre Container erhalten diesen Fehler, wenn Ihre Anwendung explizit Anfragen an den globalen AWS STS-Endpunkt (
https://sts.amazonaws
) sendet und Kubernetes Das Dienstkonto ist für die Verwendung eines regionalen Endpunkts konfiguriert. Sie können das Problem mit einer der folgenden Optionen beheben:
-
Aktualisieren Sie Ihren Anwendungscode, um explizite Aufrufe an den globalen AWS STS-Endpunkt zu entfernen.
-
Aktualisieren Sie Ihren Anwendungscode, um explizite Anrufe an regionale Endpunkte wie
https://sts.us-west-2.amazonaws.com
zu senden. Ihre Anwendung sollte über eine integrierte Redundanz verfügen, sodass bei einem Ausfall des Dienstes in der AWS Region eine andere AWS Region ausgewählt werden kann. Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter AWS STS in einer AWS Region verwalten. -
Konfigurieren Sie Ihre Servicekonten so, dass sie den globalen Endpunkt verwenden. Alle Versionen vor
1.22
verwenden standardmäßig den globalen Endpunkt, aber Cluster ab der Version1.22
verwenden standardmäßig den regionalen Endpunkt. Weitere Informationen finden Sie unter Den AWS Security Token Service-Endpunkt für ein Dienstkonto konfigurieren.