Fehlersuche bei IAM - Amazon EKS

Helfen Sie mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Fehlersuche bei IAM

In diesem Thema werden einige häufige Fehler bei der Verwendung von Amazon EKS mit IAM sowie deren Lösung behandelt.

AccessDeniedException

Wenn Sie AccessDeniedException beim Aufrufen eines AWS API-Vorgangs eine Meldung erhalten, verfügen die von Ihnen verwendeten IAM-Prinzipalanmeldedaten nicht über die erforderlichen Berechtigungen, um diesen Aufruf durchzuführen.

An error occurred (AccessDeniedException) when calling the DescribeCluster operation: 
User: arn:aws:iam::111122223333:user/user_name is not authorized to perform: 
eks:DescribeCluster on resource: arn:aws:eks:region:111122223333:cluster/my-cluster

In der vorigen Beispielmeldung hat der Benutzer keine Berechtigung zum Aufruf der API-Operation DescribeCluster von Amazon EKS. Um einem IAM-Prinzipal Amazon-EKS-Administratorrechte zu erteilen, lesen Sie Beispiele für identitätsbasierte Amazon-EKS-Richtlinien.

Weitere allgemeine Informationen zu IAM finden Sie unterSteuern des Zugriffs mit RichtlinienimIAM User Guideaus.

Sie können keine Nodes (Knoten) auf der Registerkarte Compute (Datenverarbeitung) oder irgendetwas auf der Registerkarte Resources (Ressourcen) sehen und in der AWS Management Console wird ein Fehler angezeigt

Möglicherweise sehen Sie eine Konsolenfehlermeldung, die folgendermaßen lautet: Your current user or role does not have access to Kubernetes objects on this EKS cluster. Stellen Sie sicher, dass der IAM-Prinzipalbenutzer, den Sie AWS Management Console mit verwenden, über die erforderlichen Berechtigungen verfügt. Weitere Informationen finden Sie unter Erforderliche Berechtigungen.

Die aws-auth-ConfigMap gewährt keinen Zugriff auf den Cluster

Der AWS  IAM-Authenticator lässt keinen Pfad in dem Rollen-ARN zu, der in der ConfigMap verwendet wird. Entfernen Sie daher den Pfad, bevor Sie rolearn angeben. Sie können beispielsweise arn:aws:iam::111122223333:role/team/developers/eks-admin in arn:aws:iam::111122223333:role/eks-admin ändern.

Ich bin nicht berechtigt, iam auszuführen: PassRole

Wenn Sie die Fehlermeldung erhalten, dass Sie nicht zur Ausführung der Aktion „iam:PassRole“ autorisiert sind, müssen Ihre Richtlinien aktualisiert werden, um eine Rolle an Amazon EKS übergeben zu können.

Einige AWS-Services ermöglichen es Ihnen, eine bestehende Rolle an diesen Dienst zu übergeben, anstatt eine neue Servicerolle oder eine dienstverknüpfte Rolle zu erstellen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Service.

Der folgende Beispielfehler tritt auf, wenn ein IAM-Benutzer mit dem Namen marymajor versucht, die Konsole zu verwenden, um eine Aktion in Amazon EKS auszuführen. Die Aktion erfordert jedoch, dass der Service über Berechtigungen verfügt, die durch eine Servicerolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Dienst.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

In diesem Fall müssen die Richtlinien von Mary aktualisiert werden, um die Aktion iam:PassRole ausführen zu können.

Wenn Sie Hilfe benötigen, wenden Sie sich an Ihren AWS Administrator. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.

Ich möchte Personen außerhalb meines AWS Kontos den Zugriff auf meine Amazon EKS-Ressourcen ermöglichen

Sie können eine Rolle erstellen, die Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation für den Zugriff auf Ihre Ressourcen verwenden können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Im Fall von Diensten, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (Access Control Lists, ACLs) verwenden, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.

Weitere Informationen dazu finden Sie hier:

Pod-Container erhalten folgenden Fehler: An error occurred (SignatureDoesNotMatch) when calling the GetCallerIdentity operation: Credential should be scoped to a valid region

Ihre Container erhalten diesen Fehler, wenn Ihre Anwendung explizit Anfragen an den AWS STS globalen Endpunkt (https://sts.amazonaws) sendet und Ihr Kubernetes Dienstkonto für die Verwendung eines regionalen Endpunkts konfiguriert ist. Sie können das Problem mit einer der folgenden Optionen beheben:

  • Aktualisieren Sie Ihren Anwendungscode, um explizite Aufrufe an den AWS STS globalen Endpunkt zu entfernen.

  • Aktualisieren Sie Ihren Anwendungscode, um explizite Anrufe an regionale Endpunkte wie https://sts.us-west-2.amazonaws.com zu senden. Ihre Anwendung sollte über Redundanz verfügen, um bei Ausfall des Service in der AWS-Region eine andere AWS-Region auszuwählen. Weitere Informationen finden Sie unter Verwalten von AWS STS in einer AWS-Region im IAM-Benutzerhandbuch.

  • Konfigurieren Sie Ihre Servicekonten so, dass sie den globalen Endpunkt verwenden. Alle Versionen vor 1.22 verwenden standardmäßig den globalen Endpunkt, aber Cluster ab der Version 1.22 verwenden standardmäßig den regionalen Endpunkt. Weitere Informationen finden Sie unter Den AWS Security Token Service Endpunkt für ein Dienstkonto konfigurieren.