Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Los permisos o enlaces de RBAC no están configurados correctamente
Si tiene problemas de vinculación o permisos de RBAC, compruebe que aws-batch
Kubernetes el rol puede acceder al Kubernetes espacio de nombres:
$
kubectl get namespace
namespace
--as=aws-batch
$
kubectl auth can-i get ns --as=aws-batch
También puede usar el kubectl describe
comando para ver las autorizaciones de un rol de clúster o Kubernetes espacio de nombres.
$
kubectl describe clusterrole
aws-batch-cluster-role
A continuación, se muestra un ejemplo del resultado.
Name: aws-batch-cluster-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
configmaps [] [] [get list watch]
nodes [] [] [get list watch]
pods [] [] [get list watch]
daemonsets.apps [] [] [get list watch]
deployments.apps [] [] [get list watch]
replicasets.apps [] [] [get list watch]
statefulsets.apps [] [] [get list watch]
clusterrolebindings.rbac.authorization.k8s.io [] [] [get list]
clusterroles.rbac.authorization.k8s.io [] [] [get list]
namespaces [] [] [get]
$
kubectl describe role
aws-batch-compute-environment-role
-nmy-aws-batch-namespace
A continuación, se muestra un ejemplo del resultado.
Name: aws-batch-compute-environment-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
pods [] [] [create get list watch delete patch]
serviceaccounts [] [] [get list]
rolebindings.rbac.authorization.k8s.io [] [] [get list]
roles.rbac.authorization.k8s.io [] [] [get list]
Para resolver este problema, vuelva a aplicar los permisos RBAC y comandos rolebinding
. Para obtener más información, consulte Preparación del clúster de Amazon EKS para AWS Batch.