Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
RBACle autorizzazioni o le associazioni non sono configurate correttamente
Se riscontri problemi relativi RBAC alle autorizzazioni o all'associazione, verifica che aws-batch
Kubernetes il ruolo può accedere a Kubernetes spazio dei nomi:
$
kubectl get namespace
namespace
--as=aws-batch
$
kubectl auth can-i get ns --as=aws-batch
È inoltre possibile utilizzare il kubectl describe
comando per visualizzare le autorizzazioni per un ruolo del cluster o Kubernetes namespace.
$
kubectl describe clusterrole
aws-batch-cluster-role
Di seguito è riportato un output di esempio.
Name: aws-batch-cluster-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
configmaps [] [] [get list watch]
nodes [] [] [get list watch]
pods [] [] [get list watch]
daemonsets.apps [] [] [get list watch]
deployments.apps [] [] [get list watch]
replicasets.apps [] [] [get list watch]
statefulsets.apps [] [] [get list watch]
clusterrolebindings.rbac.authorization.k8s.io [] [] [get list]
clusterroles.rbac.authorization.k8s.io [] [] [get list]
namespaces [] [] [get]
$
kubectl describe role
aws-batch-compute-environment-role
-nmy-aws-batch-namespace
Di seguito è riportato un output di esempio.
Name: aws-batch-compute-environment-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
pods [] [] [create get list watch delete patch]
serviceaccounts [] [] [get list]
rolebindings.rbac.authorization.k8s.io [] [] [get list]
roles.rbac.authorization.k8s.io [] [] [get list]
Per risolvere questo problema, riapplica le RBAC autorizzazioni e i comandi. rolebinding
Per ulteriori informazioni, consulta Prepara il tuo EKS cluster Amazon per AWS Batch.