Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Im folgenden Abschnitt werden Lösungen zur Fehlerbehebung HyperPod in Studio aufgeführt.
Registerkarte „Aufgaben“
Wenn Sie erhalten, dass Custom Resource Definition (CRD) auf dem Cluster nicht konfiguriert ist
, während Sie sich auf der Registerkarte Aufgaben befinden.
-
EKSAdminViewPolicy
Zuteilung undClusterAccessRole
Richtlinien für Ihre Rolle als Domänenausführung.Informationen zum Hinzufügen von Tags zu Ihrer Ausführungsrolle finden Sie unter Tag-IAM-Rollen.
Informationen zum Anhängen von Richtlinien an einen IAM-Benutzer oder eine IAM-Gruppe finden Sie unter Hinzufügen und Entfernen von IAM-Identitätsberechtigungen.
Wenn das Aufgaben-Raster für Slurm-Metriken auf der Registerkarte „Aufgaben“ nicht aufhört zu laden.
-
Stellen Sie sicher, dass das Tag in Ihren AWS Session Manager-Einstellungen
RunAs
aktiviert ist und dass der Rolle, die Sie verwenden, dasSSMSessionRunAs
Tag angehängt ist.-
Navigieren Sie zur Aktivierung
RunAs
in der Systems Manager Manager-Konsolezur Registerkarte Einstellungen. -
Aktivieren Sie die Unterstützung „Als ausführen“ für verwaltete Linux- und macOS-Nodes
-
Für die eingeschränkte Aufgabenansicht in Studio für EKS-Cluster:
-
Wenn Ihre Ausführungsrolle nicht berechtigt ist, Namespaces für EKS-Cluster aufzulisten.
-
Wenn Benutzer Probleme mit dem Zugriff auf EKS-Cluster haben.
-
Stellen Sie sicher, dass RBAC aktiviert ist, indem Sie den folgenden AWS CLI Befehl ausführen.
kubectl api-versions | grep rbac
Dies sollte rbac.authorization.k8s.io/v1 zurückgeben.
-
Überprüfen Sie, ob und existieren, indem Sie die folgenden Befehle ausführen.
ClusterRole
ClusterRoleBinding
kubectl get clusterrole pods-events-crd-cluster-role kubectl get clusterrolebinding pods-events-crd-cluster-role-binding
-
Überprüfen Sie die Mitgliedschaft in der Benutzergruppe. Stellen Sie sicher, dass der Benutzer der
pods-events-crd-cluster-level
Gruppe in Ihrem Identitätsanbieter oder IAM korrekt zugewiesen ist.
-
-
Wenn der Benutzer keine Ressourcen sehen kann.
-
Überprüfen Sie die Gruppenmitgliedschaft und stellen Sie sicher, dass der
ClusterRoleBinding
korrekt angewendet wurde.
-
-
Wenn Benutzer Ressourcen in allen Namespaces sehen können.
-
Wenn eine Namespace-Beschränkung erforderlich ist, sollten Sie und anstelle von
Role
undRoleBinding
verwenden.ClusterRole
ClusterRoleBinding
-
-
Wenn die Konfiguration korrekt erscheint, die Berechtigungen jedoch nicht angewendet werden.
-
Prüfen Sie, ob es irgendwelche gibt
NetworkPolicies
oder den ZugriffPodSecurityPolicies
behindern.
-
Registerkarte „Metriken“
Wenn keine CloudWatch Amazon-Metriken vorhanden sind, werden sie auf der Registerkarte Metriken angezeigt.
-
Der
Metrics
Abschnitt mit den HyperPod Cluster-Details wird CloudWatch zum Abrufen der Daten verwendet. Um die Metriken in diesem Abschnitt sehen zu können, müssen Sie sie aktiviert Beobachtbarkeit von Clustern haben. Wenden Sie sich an Ihren Administrator, um Metriken zu konfigurieren.