Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Les autorisations ou les liaisons RBAC ne sont pas correctement configurées
Si vous rencontrez des problèmes d'autorisation ou de liaison RBAC, vérifiez que aws-batch
Kubernetes le rôle peut accéder au Kubernetes espace de noms :
$
kubectl get namespace
namespace
--as=aws-batch
$
kubectl auth can-i get ns --as=aws-batch
Vous pouvez également utiliser la kubectl describe
commande pour afficher les autorisations associées à un rôle de cluster ou Kubernetes espace de noms.
$
kubectl describe clusterrole
aws-batch-cluster-role
Voici un exemple de sortie.
Name: aws-batch-cluster-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
configmaps [] [] [get list watch]
nodes [] [] [get list watch]
pods [] [] [get list watch]
daemonsets.apps [] [] [get list watch]
deployments.apps [] [] [get list watch]
replicasets.apps [] [] [get list watch]
statefulsets.apps [] [] [get list watch]
clusterrolebindings.rbac.authorization.k8s.io [] [] [get list]
clusterroles.rbac.authorization.k8s.io [] [] [get list]
namespaces [] [] [get]
$
kubectl describe role
aws-batch-compute-environment-role
-nmy-aws-batch-namespace
Voici un exemple de sortie.
Name: aws-batch-compute-environment-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
pods [] [] [create get list watch delete patch]
serviceaccounts [] [] [get list]
rolebindings.rbac.authorization.k8s.io [] [] [get list]
roles.rbac.authorization.k8s.io [] [] [get list]
Pour résoudre ce problème, réappliquez les autorisations et rolebinding
les commandes RBAC. Pour de plus amples informations, veuillez consulter Préparez votre cluster Amazon EKS pour AWS Batch.