本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
對 EKS 附加元件的 Pod 身分進行疑難排解
如果您的附加元件在 try AWS API、SDK 或 CLI 操作時遇到錯誤,請確認下列事項:
-
Pod Identity Agent 安裝在叢集中。
-
如需有關如何安裝 Pod Identity Agent 的資訊,請參閱 設定 Amazon EKS Pod Identity Agent。
-
-
附加元件具有有效的 Pod Identity 關聯。
-
使用 AWS CLI 擷取附加元件使用之服務帳戶名稱的關聯。
aws eks list-pod-identity-associations --cluster-name <cluster-name>
-
-
IAM 角色具有 Pod 身分所需的信任政策。
-
使用 AWS CLI 擷取附加元件的信任政策。
aws iam get-role --role-name <role-name> --query Role.AssumeRolePolicyDocument
-
-
IAM 角色具有附加元件的必要許可。
-
使用 AWS CloudTrail 檢閱
AccessDenied
或UnauthorizedOperation
事件 。
-
-
Pod 身分關聯中的服務帳戶名稱符合附加元件所使用的服務帳戶名稱。
-
如需可用附加元件的相關資訊,請參閱 來自 的可用 Amazon EKS 附加元件 AWS。
-