Hilf mit, diese Seite zu verbessern
Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Problembehebung IAM
In diesem Thema werden einige häufig auftretende Fehler behandelt, die bei der Verwendung von Amazon EKS mit auftreten können, IAM und wie Sie diese umgehen können.
AccessDeniedException
Wenn Sie AccessDeniedException
beim Aufrufen eines AWS API Vorgangs eine Meldung erhalten, verfügen die von Ihnen verwendeten IAMHauptanmeldedaten nicht über die erforderlichen Berechtigungen, um diesen Aufruf zu tätigen.
An error occurred (AccessDeniedException) when calling the DescribeCluster operation:
User: arn:aws:iam::111122223333
:user/user_name
is not authorized to perform:
eks:DescribeCluster on resource: arn:aws:eks:region
:111122223333
:cluster/my-cluster
In der vorherigen Beispielnachricht hat der Benutzer keine Berechtigungen, den EKS DescribeCluster
API Amazon-Vorgang aufzurufen. Informationen zum Erteilen von EKS Amazon-Administratorberechtigungen für einen IAM Principal finden Sie unterBeispiele für EKS identitätsbasierte Richtlinien von Amazon.
Weitere allgemeine Informationen IAM finden Sie im IAMBenutzerhandbuch unter Steuern des Zugriffs mithilfe von Richtlinien.
Sie können keine Nodes (Knoten) auf der Registerkarte Compute (Datenverarbeitung) oder irgendetwas auf der Registerkarte Resources (Ressourcen) sehen und in der AWS Management Console wird ein Fehler angezeigt
Möglicherweise sehen Sie eine Konsolenfehlermeldung, die folgendermaßen lautet: Your current user or role does not
have access to Kubernetes objects on this EKS cluster
. Stellen Sie sicher, dass der IAMHauptbenutzer, AWS Management Console mit dem Sie den verwenden, über die erforderlichen Berechtigungen verfügt. Weitere Informationen finden Sie unter Erforderliche Berechtigungen.
Die aws-auth-ConfigMap
gewährt keinen Zugriff auf den Cluster
Der AWS IAMAuthenticatorConfigMap
Entfernen Sie daher den Pfad, bevor Sie rolearn
angeben. Sie können beispielsweise arn:aws:iam::
in 111122223333
:role/team
/developers
/eks-admin
arn:aws:iam::
ändern.111122223333
:role/eks-admin
Ich bin nicht berechtigt, iam auszuführen: PassRole
Wenn Sie eine Fehlermeldung erhalten, dass Sie nicht berechtigt sind, die iam:PassRole
Aktion durchzuführen, müssen Ihre Richtlinien aktualisiert werden, damit Sie eine Rolle an Amazon weitergeben könnenEKS.
Einige AWS-Services ermöglichen es Ihnen, eine bestehende Rolle an diesen Service zu übergeben, anstatt eine neue Servicerolle oder eine dienstbezogene Rolle zu erstellen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Dienst.
Der folgende Beispielfehler tritt auf, wenn ein IAM Benutzer mit dem Namen marymajor
versucht, die Konsole zu verwenden, um eine Aktion in Amazon auszuführenEKS. Die Aktion erfordert jedoch, dass der Service über Berechtigungen verfügt, die durch eine Servicerolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Dienst.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
In diesem Fall müssen die Richtlinien von Mary aktualisiert werden, um die Aktion iam:PassRole
ausführen zu können.
Wenn Sie Hilfe benötigen, wenden Sie sich an Ihren AWS Administrator. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.
Ich möchte Personen außerhalb meines AWS Kontos den Zugriff auf meine EKS Amazon-Ressourcen ermöglichen
Sie können eine Rolle erstellen, die Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation für den Zugriff auf Ihre Ressourcen verwenden können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Für Dienste, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (ACLs) unterstützen, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.
Weitere Informationen dazu finden Sie hier:
-
Informationen darüber, ob Amazon diese Funktionen EKS unterstützt, finden Sie unterSo EKS arbeitet Amazon mit IAM.
-
Informationen dazu, wie Sie Zugriff auf Ihre Ressourcen gewähren können, AWS-Konten die Ihnen gehören, finden Sie im IAM Benutzerhandbuch unter Gewähren des Zugriffs auf einen anderen IAMBenutzer AWS-Konto , den Sie besitzen.
-
Informationen dazu, wie Sie Dritten Zugriff auf Ihre Ressourcen gewähren können AWS-Konten, finden Sie AWS-Konten im IAMBenutzerhandbuch unter Gewähren des Zugriffs für Dritte.
-
Informationen dazu, wie Sie Zugriff über einen Identitätsverbund gewähren, finden Sie im Benutzerhandbuch unter Zugriff für extern authentifizierte Benutzer (Identitätsverbund). IAM
-
Informationen zum Unterschied zwischen der Verwendung von Rollen und ressourcenbasierten Richtlinien für den kontenübergreifenden Zugriff finden Sie IAMim Benutzerhandbuch unter Kontoübergreifender Ressourcenzugriff. IAM
Pod-Container erhalten folgenden Fehler: An error occurred (SignatureDoesNotMatch) when calling
the GetCallerIdentity operation: Credential should be scoped to a valid
region
Ihre Container erhalten diesen Fehler, wenn Ihre Anwendung explizit Anfragen an den AWS STS globalen Endpunkt () https://sts.amazonaws
sendet und Kubernetes Das Dienstkonto ist für die Verwendung eines regionalen Endpunkts konfiguriert. Sie können das Problem mit einer der folgenden Optionen beheben:
-
Aktualisieren Sie Ihren Anwendungscode, um explizite Aufrufe an den AWS STS globalen Endpunkt zu entfernen.
-
Aktualisieren Sie Ihren Anwendungscode, um explizite Anrufe an regionale Endpunkte wie
https://sts.us-west-2.amazonaws.com
zu senden. Ihre Anwendung sollte über Redundanz verfügen, um bei Ausfall des Service in der AWS-Region eine andere AWS-Region auszuwählen. Weitere Informationen finden Sie unter Verwaltung AWS STSAWS-Region in an im IAM Benutzerhandbuch. -
Konfigurieren Sie Ihre Servicekonten so, dass sie den globalen Endpunkt verwenden. Alle Versionen vor
1.22
verwenden standardmäßig den globalen Endpunkt, aber Cluster ab der Version1.22
verwenden standardmäßig den regionalen Endpunkt. Weitere Informationen finden Sie unter Den AWS Security Token Service Endpunkt für ein Dienstkonto konfigurieren.