

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# RBAC の権限またはバインディングが適切に設定されていない
<a name="batch_eks_rbac"></a>

RBAC 権限またはバインディングの問題が発生した場合は、`aws-batch` Kubernetes のロールが Kubernetes 名前空間にアクセスできることを確認してください:

```
$ kubectl get namespace namespace --as=aws-batch
```

```
$ kubectl auth can-i get ns --as=aws-batch
```

**kubectl describe** コマンドを使用して、クラスターロールまたは Kubernetesの名前空間の権限を確認することもできます。

```
$ kubectl describe clusterrole aws-batch-cluster-role
```

以下は出力の例です。

```
Name:         aws-batch-cluster-role
Labels:       <none>
Annotations:  <none>
PolicyRule:
  Resources                                      Non-Resource URLs  Resource Names  Verbs
  ---------                                      -----------------  --------------  -----
  configmaps                                     []                 []              [get list watch]
  nodes                                          []                 []              [get list watch]
  pods                                           []                 []              [get list watch]
  daemonsets.apps                                []                 []              [get list watch]
  deployments.apps                               []                 []              [get list watch]
  replicasets.apps                               []                 []              [get list watch]
  statefulsets.apps                              []                 []              [get list watch]
  clusterrolebindings.rbac.authorization.k8s.io  []                 []              [get list]
  clusterroles.rbac.authorization.k8s.io         []                 []              [get list]
  namespaces                                     []                 []              [get]
  events                                         []                 []              [list]
```

```
$ kubectl describe role aws-batch-compute-environment-role -n my-aws-batch-namespace
```

以下は出力の例です。

```
Name:         aws-batch-compute-environment-role
Labels:       <none>
Annotations:  <none>
PolicyRule:
  Resources                               Non-Resource URLs  Resource Names  Verbs
  ---------                               -----------------  --------------  -----
  pods                                    []                 []              [create get list watch delete patch]
  serviceaccounts                         []                 []              [get list]
  rolebindings.rbac.authorization.k8s.io  []                 []              [get list]
  roles.rbac.authorization.k8s.io         []                 []              [get list]
```

この問題を解決するには、RBAC 権限と `rolebinding` コマンドを再度適用します。詳細については、[ステップ 2: 用の Amazon EKS クラスターを準備する AWS Batch](getting-started-eks.md#getting-started-eks-step-1)を参照してください。