Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risolvi i problemi relativi alle identità Pod per i componenti aggiuntivi EKS
Se i componenti aggiuntivi riscontrano errori durante il tentativo di eseguire operazioni su AWS API, SDK o CLI, conferma quanto segue:
-
Il Pod Identity Agent è installato nel tuo cluster.
-
Per informazioni su come installare Pod Identity Agent, consultaConfigurazione di Amazon EKS Pod Identity Agent.
-
-
Il componente aggiuntivo ha un'associazione Pod Identity valida.
-
Utilizza la AWS CLI per recuperare le associazioni per il nome dell'account di servizio utilizzato dal componente aggiuntivo.
aws eks list-pod-identity-associations --cluster-name <cluster-name>
-
-
Il ruolo IAM ha la politica di fiducia richiesta per Pod Identities.
-
Utilizza la AWS CLI per recuperare la politica di attendibilità per un componente aggiuntivo.
aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
-
-
Il ruolo IAM dispone delle autorizzazioni necessarie per il componente aggiuntivo.
-
Utilizzalo AWS CloudTrail per rivedere i nostri
AccessDenied
eventiUnauthorizedOperation
.
-
-
Il nome dell'account di servizio nell'associazione di identità del pod corrisponde al nome dell'account di servizio utilizzato dal componente aggiuntivo.
-
Per informazioni sui componenti aggiuntivi disponibili, consulta. AWS Componenti aggiuntivi
-