Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes liés à Pod Identities pour les modules complémentaires EKS
Si vos modules complémentaires rencontrent des erreurs lors de leurs tentatives d' AWS utilisation de l'API, du SDK ou de la CLI, vérifiez les points suivants :
-
L'agent Pod Identity est installé dans votre cluster.
-
Pour plus d'informations sur l'installation de l'agent Pod Identity, consultezConfiguration de l'agent d'identité Amazon EKS Pod.
-
-
Le module complémentaire possède une association Pod Identity valide.
-
Utilisez la AWS CLI pour récupérer les associations associées au nom du compte de service utilisé par le module complémentaire.
aws eks list-pod-identity-associations --cluster-name <cluster-name>
-
-
Le rôle IAM dispose de la politique de confiance requise pour Pod Identities.
-
Utilisez la AWS CLI pour récupérer la politique de confiance d'un module complémentaire.
aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
-
-
Le rôle IAM dispose des autorisations nécessaires pour le module complémentaire.
-
AWS CloudTrail À utiliser pour passer en revue
AccessDenied
desUnauthorizedOperation
événements.
-
-
Le nom du compte de service indiqué dans l'association d'identité du module correspond au nom du compte de service utilisé par le module complémentaire.
-
Pour plus d'informations sur les modules complémentaires disponibles, consultezAWS Modules complémentaires.
-