Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Resolución de problemas
En la siguiente sección, se enumeran las soluciones de solución de problemas HyperPod en Studio.
Pestaña Tareas
Si recibe el mensaje Custom Resource Definition (CRD) is not configured on the cluster mientras está en la pestaña Tareas.
-
Conceda las políticas
EKSAdminViewPolicyyClusterAccessRoleal rol de ejecución de su dominio.Para obtener más información sobre cómo añadir etiquetas a su rol de ejecución, consulte Etiquetado de roles de IAM.
Para obtener más información acerca de cómo asociar políticas a un grupo o usuario de IAM, consulte Adición y eliminación de permisos de identidad de IAM.
Si la cuadrícula de tareas de las métricas de Slurm no deja de cargarse en la pestaña Tareas.
-
Asegúrese de que
RunAsesté activado en las preferencias del Administrador de sesiones de AWS y que el rol que está utilizando tenga la etiquetaSSMSessionRunAsasociada.-
Para activar
RunAs, vaya a la pestaña Preferencias de la consola de Systems Manager. -
Active la compatibilidad con Ejecutar como para los nodos administrados por Linux y macOS.
-
Para ver las tareas restringidas en Studio para los clústeres de EKS:
-
Si su rol de ejecución no tiene permisos para enumerar los espacios de nombres de los clústeres de EKS.
-
Si los usuarios tienen problemas de acceso a los clústeres de EKS.
-
Compruebe que el RBAC esté activado ejecutando el siguiente AWS CLI comando.
kubectl api-versions | grep rbacDebería devolver rbac.authorization.k8s.io/v1.
-
Ejecute los siguientes comandos para comprobar si existen
ClusterRoleyClusterRoleBinding.kubectl get clusterrole pods-events-crd-cluster-role kubectl get clusterrolebinding pods-events-crd-cluster-role-binding -
Compruebe la pertenencia a un grupo de usuarios. Asegúrese de que el usuario esté asignado correctamente al grupo
pods-events-crd-cluster-levelen su proveedor de identidades o IAM.
-
-
Si el usuario no puede ver ningún recurso.
-
Compruebe la pertenencia al grupo y asegúrese de que
ClusterRoleBindingse haya aplicado correctamente.
-
-
Si los usuarios pueden ver recursos en todos los espacios de nombres.
-
Si se requiere una restricción del espacio de nombres, considere usar
RoleyRoleBindingen lugar deClusterRoleyClusterRoleBinding.
-
-
Si la configuración parece correcta, pero no se aplican los permisos.
-
Compruebe si alguna
NetworkPoliciesoPodSecurityPoliciesinterfiere con el acceso.
-
Pestaña Métricas
Si no hay CloudWatch estadísticas de Amazon, se muestran en la pestaña Métricas.
-
La
Metricssección de detalles del HyperPod clúster se utiliza CloudWatch para buscar los datos. Para ver las métricas de esta sección, debe estar activado Observabilidad de clústeres y tareas. Póngase en contacto con su administrador para configurar las métricas.