Risolvi i problemi relativi alle identità Pod per i componenti aggiuntivi EKS - Amazon EKS

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Risolvi i problemi relativi alle identità Pod per i componenti aggiuntivi EKS

Se i componenti aggiuntivi riscontrano errori durante il tentativo di eseguire operazioni su AWS API, SDK o CLI, conferma quanto segue:

  • Il Pod Identity Agent è installato nel tuo cluster.

  • Il componente aggiuntivo ha un'associazione Pod Identity valida.

    • Utilizza la AWS CLI per recuperare le associazioni per il nome dell'account di servizio utilizzato dal componente aggiuntivo.

      aws eks list-pod-identity-associations --cluster-name <cluster-name>
  • Il ruolo IAM ha la politica di fiducia richiesta per Pod Identities.

    • Utilizza la AWS CLI per recuperare la politica di attendibilità per un componente aggiuntivo.

      aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
  • Il ruolo IAM dispone delle autorizzazioni necessarie per il componente aggiuntivo.

    • Utilizzalo AWS CloudTrail per rivedere i nostri AccessDenied eventiUnauthorizedOperation.

  • Il nome dell'account di servizio nell'associazione di identità del pod corrisponde al nome dell'account di servizio utilizzato dal componente aggiuntivo.