簡體   English   中英

Pod 正在使用最新 AWS SDK 的 aws eks 中的節點組角色而不是服務帳戶

[英]Pod is using node group role instead of service account in aws eks with an up to date AWS SDK

我的 pod 使用的是節點組角色,而不是服務帳戶定義的角色。 服務帳戶配置似乎是正確的,因為當我運行kubectl exec pod_name -- env | grep AWS kubectl exec pod_name -- env | grep AWS AWS_ROLE_ARN 和 AWS_WEB_IDENTITY_TOKEN_FILE 環境變量是正確的。

我正在使用 AWS Java sdk 版本 1.12.233,它應該支持服務帳戶。 仍然根據我的應用程序的日志,使用節點組角色。 集群運行 Kubernetes 1.22

知道可能是什么問題嗎?

在我發現的日志中

c.a.auth.AWSCredentialsProviderChain.log - Unable to load credentials
from WebIdentityTokenCredentialsProvider: To use assume role profiles
the aws-java-sdk-sts module must be on the class path.

在查找該消息時,我發現https://github.com/gkatzioura/CloudStorageMaven/issues/23在我的案例中,解決方案是在依賴項中添加 aws-java-sdk-sts。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM