[英]Pod is using node group role instead of service account in aws eks with an up to date AWS SDK
我的 pod 使用的是節點組角色,而不是服務帳戶定義的角色。 服務帳戶配置似乎是正確的,因為當我運行kubectl exec pod_name -- env | grep AWS
kubectl exec pod_name -- env | grep AWS
AWS_ROLE_ARN 和 AWS_WEB_IDENTITY_TOKEN_FILE 環境變量是正確的。
我正在使用 AWS Java sdk 版本 1.12.233,它應該支持服務帳戶。 仍然根據我的應用程序的日志,使用節點組角色。 集群運行 Kubernetes 1.22
知道可能是什么問題嗎?
在我發現的日志中
c.a.auth.AWSCredentialsProviderChain.log - Unable to load credentials
from WebIdentityTokenCredentialsProvider: To use assume role profiles
the aws-java-sdk-sts module must be on the class path.
在查找該消息時,我發現https://github.com/gkatzioura/CloudStorageMaven/issues/23在我的案例中,解決方案是在依賴項中添加 aws-java-sdk-sts。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.