Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes
La section suivante répertorie les solutions de dépannage pour HyperPod Studio.
Rubriques
Onglet Tâches
Si vous obtenez le message Custom Resource Definition (CRD) is not configured on the cluster dans l’onglet Tâches.
-
Accordez les politiques
EKSAdminViewPolicyetClusterAccessRoleà votre rôle d’exécution de domaine.Pour en savoir plus sur la façon d’ajouter des balises à votre rôle d’exécution, consultez Balisage des rôles IAM.
Pour découvrir comment attacher des politiques à un utilisateur ou à un groupe IAM, consultez Ajout et suppression d’autorisations basées sur l’identité IAM.
Si la grille des tâches pour les métriques Slurm n’arrête pas de se charger dans l’onglet Tâches.
-
Assurez-vous que
RunAsest activé dans les préférences de votre gestionnaire de session AWS et que le rôle que vous utilisez dispose de la baliseSSMSessionRunAsattachée.-
Pour activer
RunAs, accédez à l’onglet Préférence dans la console Systems Manager.
-
Pour une vue des tâches restreinte dans Studio pour les clusters EKS :
-
Si votre rôle d’exécution n’est pas autorisé à répertorier les espaces de noms pour les clusters EKS.
-
Si les utilisateurs rencontrent des problèmes d’accès aux clusters EKS.
-
Vérifiez que le RBAC est activé en exécutant la AWS CLI commande suivante.
kubectl api-versions | grep rbacCela devrait renvoyer rbac.authorization.k8s.io/v1.
-
Vérifiez si
ClusterRoleetClusterRoleBindingexistent en exécutant les commandes suivantes.kubectl get clusterrole pods-events-crd-cluster-role kubectl get clusterrolebinding pods-events-crd-cluster-role-binding -
Vérifiez l’appartenance au groupe d’utilisateurs. Assurez-vous que l’utilisateur est correctement affecté au groupe
pods-events-crd-cluster-leveldans votre fournisseur d’identité ou IAM.
-
-
Si l’utilisateur ne peut pas voir de ressources.
-
Vérifiez l’appartenance aux groupes et assurez-vous que
ClusterRoleBindingest correctement appliqué.
-
-
Si les utilisateurs peuvent voir les ressources dans tous les espaces de noms.
-
Si une restriction d’espace de noms est requise, envisagez d’utiliser
RoleetRoleBindingau lieu deClusterRoleetClusterRoleBinding.
-
-
Si la configuration semble correcte, mais que les autorisations ne sont pas appliquées.
-
Vérifiez si des politiques
NetworkPoliciesouPodSecurityPoliciesinterfèrent avec l’accès.
-
Onglet Métriques
S'il n'y a pas de CloudWatch métriques Amazon, elles sont affichées dans l'onglet Metrics.
-
La
Metricssection des détails du HyperPod cluster permet CloudWatch de récupérer les données. Afin de voir les métriques dans cette section, vous devez avoir activé Observabilité des clusters et des tâches. Contactez votre administrateur pour configurer les métriques.