Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
La section suivante répertorie les solutions de résolution des problèmes pour HyperPod Studio.
Rubriques
onglet Tâches
Si vous obtenez une définition de ressource personnalisée (CRD), elle n'est pas configurée sur le cluster
dans l'onglet Tâches.
-
Attribution
EKSAdminViewPolicy
etClusterAccessRole
politiques associées à votre rôle d'exécution de domaine.Pour plus d'informations sur la façon d'ajouter des balises à votre rôle d'exécution, consultez la section Marquer les rôles IAM.
Pour savoir comment associer des politiques à un utilisateur ou à un groupe IAM, consultez la section Ajouter et supprimer des autorisations d'identité IAM.
Si la grille des tâches pour les métriques de Slurm n'arrête pas de se charger dans l'onglet Tâches.
-
Assurez-vous que le tag
RunAs
est activé dans les préférences de votre gestionnaire de AWS session et que le rôle que vous utilisez est associé à laSSMSessionRunAs
balise.-
Pour l'activer
RunAs
, accédez à l'onglet Preference de la console Systems Manager. -
Activez le support Run As pour les nœuds gérés sous Linux et macOS
-
Pour un affichage restreint des tâches dans Studio pour les clusters EKS :
-
Si votre rôle d'exécution n'est pas autorisé à répertorier les espaces de noms pour les clusters EKS.
-
Si les utilisateurs rencontrent des problèmes d'accès aux clusters EKS.
-
Vérifiez que le RBAC est activé en exécutant la AWS CLI commande suivante.
kubectl api-versions | grep rbac
Cela devrait renvoyer rbac.authorization.k8s.io/v1.
-
Vérifiez si le
ClusterRole
etClusterRoleBinding
existe en exécutant les commandes suivantes.kubectl get clusterrole pods-events-crd-cluster-role kubectl get clusterrolebinding pods-events-crd-cluster-role-binding
-
Vérifiez l'appartenance au groupe d'utilisateurs. Assurez-vous que l'utilisateur est correctement attribué au
pods-events-crd-cluster-level
groupe dans votre fournisseur d'identité ou IAM.
-
-
Si l'utilisateur ne voit aucune ressource.
-
Vérifiez l'appartenance au groupe et assurez-vous
ClusterRoleBinding
qu'elle est correctement appliquée.
-
-
Si les utilisateurs peuvent voir les ressources dans tous les espaces de noms.
-
Si une restriction d'espace de noms est requise, pensez à utiliser
Role
etRoleBinding
au lieu deClusterRole
etClusterRoleBinding
.
-
-
Si la configuration semble correcte, mais que les autorisations ne sont pas appliquées.
-
Vérifiez s'il y en a un
NetworkPolicies
ou s'il n'PodSecurityPolicies
interfère pas avec l'accès.
-
Onglet Métriques
S'il n'y a pas de CloudWatch métriques Amazon, elles sont affichées dans l'onglet Metrics.
-
La
Metrics
section des détails du HyperPod cluster permet CloudWatch de récupérer les données. Pour voir les statistiques de cette section, vous devez avoir activéObservabilité des clusters. Contactez votre administrateur pour configurer les métriques.