Topik ini menjawab beberapa pertanyaan umum terkait manajemen otorisasi.
Apa yang harus saya lakukan jika konsol menampilkan pesan kesalahan berikut: ForbiddenQueryClusterNamespace Forbidden query namespaces?
Issue
Konsol menampilkan pesan kesalahan berikut: ForbiddenQueryClusterNamespace Forbidden query namespaces.
Cause and solution
Pengguna Resource Access Management (RAM) atau Peran RAM yang digunakan tidak memiliki izin kontrol akses berbasis peran (RBAC) pada namespace dalam klaster. Anda harus membuka halaman Authorizations di konsol untuk menetapkan peran RBAC kepada pengguna RAM atau Peran RAM. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Apa yang harus saya lakukan jika konsol menampilkan pesan kesalahan berikut: Kesalahan APISERVER_403?
Issue
Konsol menampilkan pesan kesalahan berikut: APISERVER_403.
Cause and solution
Pengguna RAM atau Peran RAM yang digunakan tidak memiliki izin RBAC yang diperlukan pada klaster. Anda harus membuka halaman Authorizations di konsol untuk memberikan izin yang diperlukan kepada pengguna RAM. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM. Untuk informasi lebih lanjut tentang otorisasi RBAC, lihat Menggunakan Otorisasi RBAC.
Apa yang harus saya lakukan jika konsol menampilkan pesan kesalahan berikut: Pengguna RAM saat ini tidak memiliki izin manajemen. Hubungi pemilik akun Alibaba Cloud atau administrator untuk mendapatkan izin?
Issue
Konsol menampilkan pesan kesalahan berikut: The current RAM user does not have management permissions. Contact the Alibaba Cloud account owner or the administrator to acquire the permissions.
Cause
Pengguna RAM atau Peran RAM yang digunakan tidak memiliki izin RAM yang diperlukan atau izin administrator RBAC pada klaster. Secara default, Anda tidak dapat menggunakan pengguna RAM atau Peran RAM untuk memberikan izin RBAC kepada pengguna RAM lainnya atau Peran RAM lainnya. Contoh berikut menunjukkan cara mengotorisasi Pengguna RAM A atau Peran RAM A untuk memberikan izin RBAC kepada pengguna RAM lainnya atau Peran RAM lainnya.
Solutions
Lakukan operasi berikut untuk mengotorisasi pengguna RAM atau Peran RAM agar dapat memberikan izin RBAC kepada pengguna RAM lainnya atau Peran RAM lainnya.
Izin administrator RBAC: Anda harus menetapkan peran administrator RBAC yang telah ditentukan sebelumnya atau peran cluster-admin kepada Pengguna RAM A atau Peran RAM A dan tentukan klaster serta namespace yang ingin diakses oleh pengguna RAM atau Peran RAM tersebut.
Izin RAM: Anda harus melampirkan kebijakan RAM kepada Pengguna RAM A atau Peran RAM A. Kebijakan RAM harus berisi izin berikut:
Meminta pengguna RAM lainnya atau Peran RAM lainnya yang termasuk dalam akun Alibaba Cloud yang sama.
Melampirkan kebijakan RAM ke pengguna RAM tertentu atau Peran RAM tertentu.
Meminta izin RBAC dari pengguna RAM atau Peran RAM.
Melakukan otorisasi RBAC.
Gunakan metode berikut untuk melampirkan kebijakan RAM kepada Pengguna RAM A atau Peran RAM A:
Masuk ke konsol RAM dan lampirkan kebijakan RAM kustom kepada Pengguna RAM A atau Peran RAM A. Untuk informasi lebih lanjut, lihat Buat kebijakan RAM kustom. Gunakan template berikut untuk membuat kebijakan RAM kustom:
{
"Statement": [{
"Action": [
"ram:Get*",
"ram:List*",
"cs:GetUserPermissions",
"cs:GetSubUsers",
"cs:GrantPermission"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"ram:AttachPolicyToUser",
"ram:AttachPolicyToRole"
],
"Effect": "Allow",
"Resource": [
"acs:ram:*:*:policy/xxxxxx",
"acs:*:*:*:user/*"
]
}
],
"Version": "1"
}Ganti xxxxxx dengan nama kebijakan RAM yang ingin Anda izinkan Pengguna RAM A atau Peran RAM A untuk melampirkannya kepada pengguna RAM lainnya atau Peran RAM lainnya. Jika Anda mengganti xxxxxx dengan tanda bintang (*), Pengguna RAM A atau Peran RAM A berwenang untuk melampirkan semua kebijakan RAM kepada pengguna RAM lainnya atau Peran RAM lainnya.
Setelah Anda melampirkan kebijakan RAM di atas kepada Pengguna RAM A atau Peran RAM A, Pengguna RAM A atau Peran RAM A berwenang untuk melampirkan kebijakan RAM yang ditentukan dan menetapkan peran RBAC kepada pengguna RAM lainnya atau Peran RAM lainnya. Untuk informasi lebih lanjut tentang cara menggunakan Pengguna RAM A atau Peran RAM A untuk menetapkan peran RBAC kepada pengguna RAM lainnya atau Peran RAM lainnya, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Bagaimana cara mengidentifikasi apakah kesalahan otorisasi disebabkan oleh kebijakan RAM atau izin RBAC?
Anda dapat mengidentifikasi apakah kesalahan otorisasi disebabkan oleh kebijakan RAM atau izin RBAC berdasarkan pesan kesalahan yang dikembalikan oleh API atau konsol.
Disebabkan oleh kebijakan RAM
Issue
API atau konsol mengembalikan pesan kesalahan berikut:
RAM policy Forbidden for action cs:DescribeEvents STSToken policy Forbidden for action cs:DescribeClusterNodesCause
Pesan kesalahan menunjukkan bahwa kebijakan RAM yang dilampirkan pada pengguna RAM atau Peran RAM tidak berisi tindakan
cs:DescribeEvents.Solution
Jika pesan kesalahan yang dikembalikan oleh API atau konsol berisi RAM policy Forbidden atau STSToken policy Forbidden, kebijakan RAM yang dilampirkan pada pengguna RAM atau Peran RAM tidak berisi tindakan yang diperlukan. Tambahkan tindakan yang diperlukan ke kebijakan RAM yang dilampirkan pada pengguna RAM atau Peran RAM. Untuk informasi lebih lanjut, lihat Buat kebijakan RAM kustom.
Disebabkan oleh izin RBAC
Issue
API atau konsol mengembalikan pesan kesalahan berikut:
events is forbidden: User "<uid>" cannot list resource "events" in API group "" at the cluster scope ForbiddenQueryClusterNamespace, Forbidden query namespacesCause
Pesan kesalahan menunjukkan bahwa pengguna RAM
<uid>tidak memiliki izin RBAC yang diperlukan untuk mendaftar sumber daya acara.Solution
Jika pesan kesalahan yang dikembalikan oleh API atau konsol berisi APISERVER_403, User "xxx" cannot xx resource "xx" in API group, atau ForbiddenQueryClusterNamespace, pengguna RAM tidak memiliki izin RBAC yang diperlukan. Berikan izin RBAC yang diperlukan kepada pengguna RBAC. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Apa yang harus saya lakukan jika saya tidak dapat mengakses klaster menggunakan pengguna RAM yang dilampirkan dengan kebijakan AdministratorAccess atau AliyunCSFullAccess?
Mekanisme otorisasi Container Service for Kubernetes (ACK) terdiri dari otorisasi RAM dan otorisasi RBAC. Untuk informasi lebih lanjut, lihat Ikhtisar Otorisasi. Setelah Anda melampirkan kebijakan AdministratorAccess atau AliyunCSFullAccess kepada pengguna RAM di konsol RAM, Anda harus membuka halaman Authorizations dan tetapkan peran RBAC kepada pengguna RAM untuk memberikan izin pada klaster. Untuk informasi lebih lanjut tentang cara menetapkan peran RBAC, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Apa yang harus saya lakukan jika konsol menampilkan kode kesalahan ForbiddenCheckControlPlaneLog?
Issue
Konsol menampilkan kode kesalahan ForbiddenCheckControlPlaneLog.
Cause and solution
Pengguna RAM atau Peran RAM yang digunakan tidak diberikan peran administrator RBAC yang telah ditentukan sebelumnya atau peran insinyur O&M. Pergi ke halaman Authorizations untuk menetapkan peran administrator RBAC yang telah ditentukan sebelumnya atau peran insinyur O&M kepada pengguna RAM atau Peran RAM yang digunakan. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Apa yang harus saya lakukan jika konsol menampilkan kode kesalahan ForbiddenHelmUsage?
Issue
Konsol menampilkan kode kesalahan ForbiddenHelmUsage.
Cause and solution
Pengguna RAM atau Peran RAM yang digunakan tidak diberikan peran administrator RBAC yang telah ditentukan sebelumnya. Pergi ke halaman Authorizations untuk menetapkan peran administrator RBAC yang telah ditentukan sebelumnya kepada pengguna RAM atau Peran RAM yang digunakan. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Apa yang harus saya lakukan jika konsol menampilkan kode kesalahan ForbiddenRotateCert?
Issue
Konsol menampilkan kode kesalahan ForbiddenRotateCert.
Cause and solution
Pengguna RAM atau Peran RAM yang digunakan tidak diberikan peran administrator RBAC yang telah ditentukan sebelumnya. Pergi ke halaman Authorizations untuk menetapkan peran administrator RBAC yang telah ditentukan sebelumnya kepada pengguna RAM atau Peran RAM yang digunakan. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Apa yang harus saya lakukan jika konsol menampilkan kode kesalahan ForbiddenAttachInstance?
Issue
Konsol menampilkan kode kesalahan ForbiddenAttachInstance.
Cause and solution
Pengguna RAM atau Peran RAM yang digunakan tidak diberikan peran administrator RBAC yang telah ditentukan sebelumnya atau peran insinyur O&M. Pergi ke halaman Authorizations untuk menetapkan peran administrator RBAC yang telah ditentukan sebelumnya atau peran insinyur O&M kepada pengguna RAM atau Peran RAM yang digunakan. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Apa yang harus saya lakukan jika konsol menampilkan kode kesalahan ForbiddenUpdateKMSState?
Issue
Konsol menampilkan kode kesalahan ForbiddenUpdateKMSState.
Cause and solution
Pengguna RAM atau Peran RAM yang digunakan tidak diberikan peran administrator RBAC yang telah ditentukan sebelumnya atau peran insinyur O&M. Pergi ke halaman Authorizations untuk menetapkan peran administrator RBAC yang telah ditentukan sebelumnya atau peran insinyur O&M kepada pengguna RAM atau Peran RAM yang digunakan. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Apa yang harus saya lakukan jika konsol menampilkan kode kesalahan Forbidden get trigger?
Issue
Konsol menampilkan kode kesalahan Forbidden get trigger.
Cause and solution
Pengguna RAM atau Peran RAM yang digunakan tidak diberikan peran administrator RBAC yang telah ditentukan sebelumnya, peran insinyur O&M, atau peran pengembang. Pergi ke halaman Authorizations untuk menetapkan peran administrator RBAC, peran insinyur O&M, atau peran pengembang kepada pengguna RAM atau Peran RAM yang digunakan. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Apakah saya bisa memberikan izin pada aplikasi?
Ya, Anda bisa memberikan izin pada aplikasi. Anda dapat membuat ClusterRole kustom dan mendefinisikan aturan untuk memberikan izin pada aplikasi individual. Anda dapat menggunakan bidang resourceNames untuk menentukan aplikasi.
Masuk ke konsol ACK.
Di panel navigasi di sisi kiri, klik Authorizations.
Di halaman Authorizations, klik tab RAM Users, temukan pengguna RAM yang ingin diberikan izin, dan klik Modify Permissions di sisi kanan.
CatatanJika Anda masuk ke konsol ACK sebagai pengguna RAM atau Peran RAM, pastikan bahwa pengguna RAM atau Peran RAM memiliki setidaknya izin baca-saja pada klaster yang ingin dikelola. Selain itu, pengguna RAM atau Peran RAM harus diberikan peran cluster-admin atau peran administrator klaster. Untuk informasi lebih lanjut, lihat Buat kebijakan RAM kustom.
Di halaman Permission Management, klik Add Permissions dan tentukan klaster yang ingin diberikan izin, namespace, dan jenis otorisasi. Klik Submit.
CatatanAnda juga dapat memberikan izin pada semua klaster kepada pengguna RAM tertentu.
Anda dapat menetapkan satu peran RBAC yang telah ditentukan sebelumnya dan satu atau lebih peran RBAC kustom kepada pengguna RAM atau Peran RAM untuk klaster atau namespace tertentu.
Tabel berikut menjelaskan izin yang dimiliki oleh peran RBAC yang telah ditentukan sebelumnya dan kustom pada klaster dan namespace.
Tabel 1. Peran dan izin
Peran
Izin RBAC pada sumber daya klaster
Administrator
Izin baca/tulis pada sumber daya di semua namespace. Izin baca/tulis pada node, volume, namespace, dan kuota.
Insinyur O&M
Izin baca/tulis pada sumber daya Kubernetes yang terlihat di konsol dan di semua namespace. Izin baca-saja pada node, volume, namespace, dan kuota.
Pengembang
Izin baca/tulis pada sumber daya yang terlihat di konsol dan di namespace yang ditentukan.
Pengguna Terbatas
Izin baca-saja pada sumber daya yang terlihat di konsol dan di namespace yang ditentukan.
Peran Kustom
Izin peran kustom ditentukan oleh ClusterRole yang Anda pilih. Sebelum Anda memilih ClusterRole, periksa izin dari ClusterRole dan pastikan bahwa Anda hanya memberikan izin yang diperlukan kepada pengguna RAM atau peran RAM. Untuk informasi lebih lanjut, lihat Buat kebijakan RAM kustom.
Untuk informasi lebih lanjut tentang langkah-langkah selanjutnya, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Mengapa pengguna RAM atau peran RAM yang diberi peran cs:admin gagal membuat objek CustomResourceDefinition (CRD) di klaster ACK?
Jika klaster Anda dibuat sebelum Mei 2019, peran administrator default klaster tidak memiliki izin untuk mengakses sumber daya Kubernetes tertentu. Anda dapat menetapkan peran cluster-admin kepada pengguna RAM atau Peran RAM. Anda juga dapat menghapus peran cs:admin ClusterRole dan kemudian membuat ulang ClusterRole tersebut.
Template YAML berikut disediakan sebagai contoh:
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: cs:admin
rules:
- apiGroups:
- '*'
resources:
- '*'
verbs:
- '*'
- nonResourceURLs:
- '*'
verbs:
- '*'Bagaimana cara menggunakan pengguna RAM atau peran RAM untuk memberikan peran RBAC kepada pengguna RAM lainnya atau peran RAM lainnya?
Untuk informasi lebih lanjut, lihat Berikan izin RBAC menggunakan pengguna RAM atau Peran RAM.
Bagaimana cara menentukan pengguna RAM atau peran RAM yang terkait dengan ClusterRoleBinding atau RoleBinding?
Anda dapat menentukan pengguna RAM atau Peran RAM yang terkait dengan ClusterRoleBinding atau RoleBinding berdasarkan nilai parameter subjects dalam konfigurasi ClusterRoleBinding atau RoleBinding. Jika nilai bidang kind dari parameter subjects adalah User dan nilai bidang name terdiri dari digit atau terdiri dari digit dan tanda hubung (-), nilai bidang name menunjukkan ID pengguna RAM atau ID Peran RAM.
Contoh berikut menunjukkan bahwa ID pengguna RAM yang terkait dengan ClusterRoleBinding adalah 1*** dan ID pengguna RAM yang terkait dengan RoleBinding adalah 2***.
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: 1***-cluster-admin-clusterrolebinding
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: User
name: 1***-1673419473
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: 2***-default-rolebinding
namespace: default
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: 'cs:ns:dev'
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: User
name: '2***'Mengapa saya gagal memodifikasi atau mencabut izin RBAC dari pembuat klaster?
Issue
Setelah Anda memodifikasi atau mencabut izin RBAC dari pembuat klaster, operasi tersebut tidak berlaku.
Cause
Untuk mencegah masalah bahwa pembuat klaster tidak dapat mengelola klaster yang dibuat oleh pembuat tersebut, ACK tidak menyetujui permintaan yang diajukan untuk memodifikasi atau mencabut izin RBAC dari pembuat klaster.
Solution
Jika Anda perlu mencabut izin RBAC dari pembuat klaster, lakukan operasi berikut:
Jalankan perintah berikut untuk menanyakan ClusterRoleBinding yang dibuat untuk memberikan izin kepada pembuat klaster.
Ganti
<uid>dengan UID akun Alibaba Cloud yang ingin ditanyakan.kubectl get clusterrolebinding |grep <uid>Jalankan perintah berikut untuk mencadangkan dan kemudian menghapus ClusterRoleBinding yang dikembalikan pada langkah sebelumnya.
Ganti
<name>dengan nama ClusterRoleBinding yang dikembalikan pada langkah sebelumnya.kubectl get clusterrolebinding <name> -o yaml > <name>.yaml kubectl delete clusterrolebinding <name>
Izin apa yang diperlukan untuk menggunakan fitur terminal?
Untuk menggunakan fitur terminal, Anda harus menetapkan peran administrator RBAC yang telah ditentukan sebelumnya, peran insinyur O&M, atau peran pengembang kepada pengguna RAM atau Peran RAM yang digunakan. Selain itu, Anda harus memberikan izin RAM kepada pengguna RAM atau Peran RAM untuk memanggil operasi cs:DescribeClusterUserKubeconfig. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM dan Buat kebijakan RAM kustom.
Bagaimana cara memberikan izin RBAC kepada pengguna yang masuk ke konsol menggunakan CloudSSO?
Issue
Anda ingin memberikan izin RBAC kepada pengguna AliyunReservedSSO-Policy-foo-bar-admin/foo.bar yang masuk ke konsol menggunakan CloudSSO.
Solution
Jika pengguna masuk ke konsol menggunakan CloudSSO, pengguna masuk sebagai Peran RAM. Oleh karena itu, untuk memberikan izin kepada pengguna, Anda hanya perlu memberikan izin RBAC kepada Peran RAM. Misalnya, jika pengguna yang masuk ke konsol adalah AliyunReservedSSO-Policy-foo-bar-admin/foo.bar, Anda perlu memberikan izin RBAC kepada Peran RAM AliyunReservedSSO-Policy-foo-bar-admin. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau Peran RAM.
Mengapa pengguna RAM atau peran RAM yang memiliki izin baca-saja pada semua klaster gagal melihat klaster tertentu?
Issue
Pengguna RAM atau Peran RAM diberikan izin baca-saja pada semua klaster menggunakan konsol RAM dan izin akses pada namespace tertentu dari dua klaster menggunakan RBAC. Sebelumnya, pengguna RAM dapat menanyakan semua klaster di konsol. Namun, pengguna RAM hanya dapat menanyakan beberapa klaster sekarang. Izin pengguna RAM belum dimodifikasi baru-baru ini.
Cause
Anda masuk ke konsol ACK menggunakan pengguna RAM atau Peran RAM lainnya atau Anda memilih grup sumber daya. Dalam kasus ini, Anda harus masuk ke konsol ACK menggunakan pengguna RAM atau Peran RAM yang telah diberikan izin dan pilih All Resources di bilah navigasi atas konsol ACK.
Solution
Masuk ke konsol ACK.
Di bilah navigasi atas, pilih .

Gerakkan pointer di atas avatar di sudut kanan atas konsol ACK dan pastikan bahwa Anda masuk sebagai pengguna RAM atau Peran RAM yang memiliki izin yang diperlukan.
Bagaimana cara memberikan pengguna RAM atau peran RAM izin untuk membuat klaster?
Gunakan akun Alibaba Cloud Anda untuk menetapkan peran sistem kepada ACK.
Otorisasi peran layanan adalah operasi satu kali. Jika Anda tidak yakin apakah sudah selesai, Anda dapat:
Masuk menggunakan akun Alibaba Cloud Anda.
Akses RAM Quick Authorization, dan lakukan otorisasi massal untuk peran layanan ACK.
Untuk informasi lebih lanjut tentang peran sistem default untuk ACK, lihat Peran ACK.
Gunakan akun Alibaba Cloud Anda untuk melampirkan kebijakan RAM kustom kepada pengguna RAM atau Peran RAM.
Pastikan bahwa pengguna RAM atau Peran RAM memiliki izin
cs:CreateCluster. Untuk informasi lebih lanjut, lihat Buat kebijakan RAM kustom.Template YAML berikut adalah contohnya:
{ "Statement": [{ "Action": [ "cs:CreateCluster" ], "Effect": "Allow", "Resource": [ "*" ] }], "Version": "1" }CatatanSaat klaster dibuat, sistem menghubungkan sumber daya cloud dengan klaster, seperti virtual private clouds (VPC). Pastikan bahwa pengguna RAM atau Peran RAM diberikan izin yang diperlukan untuk mengakses sumber daya cloud.
Pastikan bahwa pengguna RAM memiliki izin Daftar pada VPC. Untuk memberikan izin ini, Anda dapat melampirkan kebijakan AliyunVPCReadOnlyAccess kepada pengguna RAM.
Jika Anda ingin memberikan izin pada sumber daya lainnya, periksa dokumentasi tentang kebijakan sistem dan otorisasi yang terkait dengan layanan cloud yang sesuai. Untuk informasi lebih lanjut, lihat Otorisasi RAM.
Kode kesalahan apa yang menunjukkan bahwa akun Alibaba Cloud saat ini tidak diberikan peran layanan tempat ACK bergantung?
Jika konsol ACK atau platform OpenAPI Explorer menampilkan kode kesalahan berikut saat Anda menggunakan ACK, akun Alibaba Cloud saat ini tidak diberikan peran layanan tempat ACK bergantung. Anda harus menggunakan akun Alibaba Cloud atau pengguna RAM yang dilampirkan dengan kebijakan AdministratorAccess untuk masuk ke konsol ACK atau platform OpenAPI Explorer dan klik hyperlink dalam pesan kesalahan. Di halaman yang muncul, tetapkan peran kepada akun Alibaba Cloud atau pengguna RAM.
Kode kesalahan | Contoh pesan kesalahan |
ErrManagedKuberneteRoleNotAttach | please complete the cluster addon's service ramrole authorization at https://*** |
ErrKubernetesAuditRoleNotAttach | please complete the cluster addon's service ramrole authorization at https://*** |
ErrManagedAddonRoleNotAttach | please complete the cluster addon's service ramrole authorization at https://*** |
ErrManagedSecurityRoleNotAttach | please complete the security ramrole authorization at https://*** |
ErrEdgeAddonRoleNotAttach | please complete the edge cluster addon's service ramrole authorization at https://*** |
ErrAutoScalerRoleNotAttach | please complete the cluster addon's service ramrole authorization at https://*** |
ErrAcrHelperRoleNotAttach | please complete the cluster addon's service ramrole authorization at https://*** |
ErrCostExporterRoleNotAttach | please complete the cluster addon's service ramrole authorization at https://*** |
MissingAuth.AliyuncsManagedSecurityRole | please complete the security ramrole authorization at https://*** |
Bagaimana cara menavigasi ke halaman tempat saya dapat menetapkan peran sistem untuk ACK?
Jika Anda telah mencabut peran sistem yang ditetapkan kepada ACK, Anda harus menetapkan peran sistem kepada ACK lagi. Untuk informasi lebih lanjut, lihat Cepat membuat klaster ACK yang dikelola.
Anda harus menggunakan akun Alibaba Cloud untuk menetapkan ulang peran sistem kepada ACK.
Apa yang harus saya lakukan jika peran RAM dicabut dari instance ECS?
Saat aplikasi Anda yang berjalan di instance Elastic Compute Service (ECS) mengirimkan permintaan ke metadata api 100, kesalahan 404 atau pesan kesalahan Message:Node condition RAMRoleError is now: True, reason: NodeHasNoRAMRole dikembalikan. Anda dapat menetapkan ulang peran RAM ke instance ECS menggunakan metode berikut:
Jika peran RAM dicabut dari instance ECS, Anda harus menetapkan kembali peran RAM kepada instance ECS tersebut. Untuk informasi lebih lanjut, lihat Lepaskan atau ubah peran instance RAM.
Untuk instance ECS yang berfungsi sebagai node master dalam klaster Anda (hanya berlaku untuk klaster ACK khusus): Di tab Basic Information halaman Cluster Information, tetapkan Master RAM Role kepada instance ECS.
Untuk instance ECS yang berfungsi sebagai node pekerja dalam klaster Anda: Di tab Basic Information halaman Cluster Information, tetapkan Worker RAM Role kepada instance ECS.
Jika Anda memodifikasi isi kebijakan yang dilampirkan pada peran RAM, periksa apakah isi yang dimodifikasi berisi izin yang diperlukan.
Jika Anda memodifikasi isi kebijakan yang dilampirkan pada peran RAM sebelum kesalahan terjadi, coba kembalikan kebijakan ke versi aslinya.
Bagaimana cara menetapkan peran RAM kustom ke klaster ACK?
Anda dapat menetapkan peran RAM kustom di klaster Kubernetes Anda dengan menggunakan peran Worker RAM kustom. Untuk informasi lebih lanjut, lihat Gunakan peran Worker RAM kustom.
Apakah beban kerja online akan terpengaruh setelah pengguna RAM dihapus karena staf terkait telah mengundurkan diri?
Anda dapat menggunakan pengguna RAM lainnya untuk mengelola klaster seperti biasa setelah Anda menghapus pengguna RAM. Namun, Anda harus menggunakan akun Alibaba Cloud untuk mencabut file kubeconfig yang diterbitkan kepada pengguna RAM yang Anda hapus. Untuk informasi lebih lanjut, lihat <Cabut file kubeconfig klaster.
Sebelum Anda mencabut file kubeconfig yang diterbitkan kepada pengguna RAM yang Anda hapus, Anda harus mengganti file kubeconfig yang disimpan di aplikasi Anda dengan file kubeconfig baru.