Fehlersuche bei IAM - Amazon EKS

Fehlersuche bei IAM

In diesem Thema werden einige häufige Fehler bei der Verwendung von Amazon EKS mit IAM sowie deren Lösung behandelt.

AccessDeniedException

Wenn Sie beim Aufruf einer AWS-API-Operation eine AccessDeniedException erhalten, haben die von Ihnen verwendeten AWS Identity and Access Management (IAM)-Benutzer- oder -Rollen-Anmeldeinformationen nicht die erforderlichen Berechtigungen für diesen Aufruf.

An error occurred (AccessDeniedException) when calling the DescribeCluster operation: User: arn:aws:iam::<111122223333>:user/<user_name> is not authorized to perform: eks:DescribeCluster on resource: arn:aws:eks<:region>:<111122223333>:cluster/<cluster_name>

In der obigen Beispielmeldung hat der Benutzer keine Berechtigung zum Aufruf der Amazon EKS–DescribeClusterAPI-Operation. Um einem Benutzer Amazon EKS-Administratorrechte zu erteilen, lesen Sie Beispiele für identitätsbasierte Amazon-EKS-Richtlinien.

Weitere allgemeine Informationen zu IAM finden Sie unterSteuern des Zugriffs mit RichtlinienimIAM User Guideaus.

Arbeitslasten oder Knoten können nicht angezeigt werden und ein Fehler in derAWS Management Console

Möglicherweise wird eine Konsolenfehlermeldung angezeigt, die besagtYour current user or role does not have access to Kubernetes objects on this EKS clusteraus. Stellen Sie sicher, dass die IAM-Entität (Benutzer oder Rolle), die Sie bei derAWS Management ConsoleMit erfüllt alle folgenden Anforderungen:

  • Ist eine IAM-Richtlinie angehängt, die dieeks:AccessKubernetesApiAktion Eine IAM-Beispielrichtlinie finden Sie unter Knoten und Workloads für alle Cluster im AWS Management Console anzeigen. Wenn Sie den visuellen Editor für IAM-Richtlinien imAWS Management Consoleund Sie sehen nicht dieeks:AccessKubernetesApi Berechtigung, bearbeiten Sie den JSON der Richtlinie und fügen Sieeks:AccessKubernetesApiIn die Liste von.Actions im JSON.

  • Verfügt über Mapping zu einem Kubernetes-Benutzer oder einer Gruppe imaws-auth-ConfigMap erstellt. Weitere Informationen zum Hinzufügen von IAM-Benutzern oder -Rollen zumaws-authConfigmap finden Sie unterVerwalten von Benutzern oder IAM-Rollen für Ihren Clusteraus. Wenn der Benutzer oder die Rolle nicht zugeordnet ist, kann der KonsolenfehlerUnautorisiert: Überprüfen Sie, dass Sie auf den Kubernetes-Cluster zugreifen können.aus.

  • Der Kubernetes-Benutzer oder die Gruppe, dem das IAM-Konto oder die IAM-Rolle in der configmap zugeordnet ist, muss einsubjectin einemrolebindingoderclusterrolebindingdas an einen Kubernetes gebunden istroleoderclusterrole, die über die erforderlichen Berechtigungen zum Anzeigen der Kubernetes-Ressourcen verfügt. Wenn der Benutzer oder die Gruppe nicht über die erforderlichen Berechtigungen verfügt, kann der KonsolenfehlerUnautorisiert: Überprüfen Sie, dass Sie auf den Kubernetes-Cluster zugreifen können.aus. Informationen zum Erstellen von Rollen und Bindungen finden Sie unterVerwenden der RBAC-AutorisierungIn der Kubernetes-Dokumentation erstellt. Sie können die Beispielmanifeste herunterladen, die eineclusterroleundclusterrolebindingoder einroleundrolebindingGehen Sie entsprechend der Anleitung imWichtig-Abschnitt imZeigen Sie Knoten und Arbeitslasten für alle Cluster imAWS Management Consoleaus.

aws-auth-ConfigMap gewährt keinen Zugriff auf den Cluster

AWSIAM-Authentifikator lässt keinen Pfad in dem Rollen-ARN zu, der in der Konfigurationszuordnung verwendet wird. Entfernen Sie daher den Pfad, bevor Sie rolearn angeben. Sie können beispielsweise arn:aws:iam::<123456789012>:role/<team>/<developers>/<eks-admin> in arn:aws:iam::<123456789012>:role/<eks-admin> ändern.

Ich bin nicht zur Ausführung von iam:PassRole autorisiert

Wenn Sie die Fehlermeldung erhalten, dass Sie nicht zur Ausführung der Aktion iam:PassRole autorisiert sind, müssen Sie sich an Ihren Administrator wenden, um Unterstützung zu erhalten. Ihr Administrator ist die Person, die Ihnen Ihren Benutzernamen und Ihr Passwort bereitgestellt hat. Bitten Sie diese Person um die Aktualisierung Ihrer Richtlinien, um eine Rolle an Amazon EKS übergeben zu können.

Einige AWS-Services gewähren Ihnen die Berechtigung zur Übergabe einer vorhandenen Rolle an diesen Service, statt eine neue Service-Rolle oder serviceverknüpfte Rolle erstellen zu müssen. Hierfür benötigen Sie Berechtigungen zur Übergabe der Rolle an den Service.

Der folgende Beispielfehler tritt auf, wenn ein IAM-Benutzer mit dem Namen marymajor versucht, die Konsole zu verwenden, um eine Aktion in Amazon EKS auszuführen. Um die Aktion ausführen zu können, müssen dem Service jedoch von einer Service-Rolle Berechtigungen gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Service.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

In diesem Fall bittet Mary ihren Administrator um die Aktualisierung ihrer Richtlinien, um die Aktion iam:PassRole ausführen zu können.

Ich möchte meine Zugriffsschlüssel anzeigen

Nachdem Sie Ihre IAM-Benutzerzugriffsschlüssel erstellt haben, können Sie Ihre Zugriffsschlüssel-ID jederzeit anzeigen. Sie können Ihren geheimen Zugriffsschlüssel jedoch nicht erneut anzeigen. Wenn Sie den geheimen Zugriffsschlüssel verlieren, müssen Sie ein neues Zugriffsschlüsselpaar erstellen.

Zugriffsschlüssel bestehen aus zwei Teilen: einer Zugriffsschlüssel-ID (z. B. AKIAIOSFODNN7EXAMPLE) und einem geheimen Zugriffsschlüssel (z. B. wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Ähnlich wie bei Benutzernamen und Passwörtern müssen Sie die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel zusammen verwenden, um Ihre Anfragen zu authentifizieren. Verwalten Sie Ihre Zugriffsschlüssel so sicher wie Ihren Benutzernamen und Ihr Passwort.

Wichtig

Geben Sie Ihre Zugriffsschlüssel nicht an Dritte weiter, auch nicht für die Suche nach Ihrer kanonischen Benutzer-ID. Wenn Sie dies tun, gewähren Sie anderen Personen möglicherweise den permanenten Zugriff auf Ihr Konto.

Während der Erstellung eines Zugriffsschlüsselpaars werden Sie aufgefordert, die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel an einem sicheren Speicherort zu speichern. Der geheime Zugriffsschlüssel ist nur zu dem Zeitpunkt verfügbar, an dem Sie ihn erstellen. Wenn Sie Ihren geheimen Zugriffsschlüssel verlieren, müssen Sie Ihrem IAM-Benutzer neue Zugriffsschlüssel hinzufügen. Sie können maximal zwei Zugriffsschlüssel besitzen. Wenn Sie bereits zwei Zugriffschlüssel besitzen, müssen Sie ein Schlüsselpaar löschen, bevor Sie ein neues erstellen. Anweisungen hierfür finden Sie unter Verwalten von Zugriffsschlüsseln im IAM-Benutzerhandbuch.

Ich bin Administrator und möchte anderen Zugriff auf Amazon EKS gewähren.

Um anderen Personen oder einer Anwendung Zugriff auf Amazon EKS zu gewähren, müssen Sie eine juristische Stelle von IAM (Benutzer oder Rolle) für die Person oder Anwendung erstellen, die Zugriff benötigt. Diese verwendet dann die Anmeldeinformationen für diese Entität, um auf zuzugreife AWS. Anschließend müssen Sie der Entität eine Richtlinie anfügen, durch die dieser die korrekten Berechtigungen in Amazon EKS gewährt werden.

Informationen zum Einstieg finden Sie unter Erstellen Ihrer ersten delegierten IAM-Benutzer und -Gruppen im IAM-Benutzerhandbuch.

Ich möchte Personen außerhalb meines AWS-Kontos Zugriff auf meine Amazon EKS-Ressourcen erteilen

Sie können eine Rolle erstellen, die Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation für den Zugriff auf Ihre Ressourcen verwenden können. Sie können angeben, welchen Personen vertraut werden darf, damit diese die Rolle übernehmen können. Im Fall von Services, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (Access Control Lists, ACLs) verwenden, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.

Weitere Informationen finden Sie hier: