기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
RBAC 권한 또는 바인딩이 제대로 구성되지 않았습니다.
RBAC 권한 또는 바인딩 문제가 발생하는 경우 aws-batch
Kubernetes 역할은에 액세스할 수 있습니다.Kubernetes 네임스페이스:
$
kubectl get namespace
namespace
--as=aws-batch
$
kubectl auth can-i get ns --as=aws-batch
명령을 사용하여 kubectl describe
클러스터 역할 또는 Kubernetes 네임스페이스.
$
kubectl describe clusterrole
aws-batch-cluster-role
출력의 예시는 다음과 같습니다.
Name: aws-batch-cluster-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
configmaps [] [] [get list watch]
nodes [] [] [get list watch]
pods [] [] [get list watch]
daemonsets.apps [] [] [get list watch]
deployments.apps [] [] [get list watch]
replicasets.apps [] [] [get list watch]
statefulsets.apps [] [] [get list watch]
clusterrolebindings.rbac.authorization.k8s.io [] [] [get list]
clusterroles.rbac.authorization.k8s.io [] [] [get list]
namespaces [] [] [get]
$
kubectl describe role
aws-batch-compute-environment-role
-nmy-aws-batch-namespace
출력의 예시는 다음과 같습니다.
Name: aws-batch-compute-environment-role
Labels: <none>
Annotations: <none>
PolicyRule:
Resources Non-Resource URLs Resource Names Verbs
--------- ----------------- -------------- -----
pods [] [] [create get list watch delete patch]
serviceaccounts [] [] [get list]
rolebindings.rbac.authorization.k8s.io [] [] [get list]
roles.rbac.authorization.k8s.io [] [] [get list]
이 문제를 해결하려면 RBAC 권한 및 rolebinding
명령을 다시 적용합니다. 자세한 내용은 AWS Batch에 대한 Amazon EKS 클러스터 준비 단원을 참조하십시오.