Comment résoudre les erreurs « Unable to fetch credentials » (Impossible de récupérer les informations d'identification) lorsque j'essaie d'activer l’identité du pod EKS sur mes clusters ?

Lecture de 2 minute(s)
0

Je souhaite que mes clusters Amazon Elastic Kubernetes Service (Amazon EKS) utilisent l’identité du pod EKS. Cependant, je reçois un message d'erreur « Unable to fetch credentials » (Impossible de récupérer les informations d'identification).

Résolution

Remarque : Si des erreurs surviennent lorsque vous exécutez des commandes de l'interface de la ligne de commande AWS (AWS CLI), consultez la section Résoudre des erreurs liées à l’AWS CLI. Vérifiez également que vous utilisez bien la version la plus récente de l’AWS CLI.

Lorsque vous essayez d'activer EKS Pod Identity sur vos clusters Amazon EKS, l'une des erreurs suivantes peut s'afficher :

  • « Error when retrieving credentials from container-role: Error retrieving metadata: Received error when attempting to retrieve container metadata: Read timeout on endpoint URL: http://169.254.170.23/v1/credentials » (Erreur lors de la récupération des informations d’identification de container-role : Erreur lors de la récupération des métadonnées : Erreur reçue lors de la tentative de récupération des métadonnées de conteneur)
  • « Unable to fetch credentials: error getting credentials to cache: unable to fetch credentials from EKS Auth: operation error EKS Auth » (Impossible de récupérer les informations d'identification : erreur lors de la mise en cache des informations d'identification : impossible de récupérer les informations d'identification depuis EKS Auth : erreur de fonctionnement d’EKS Auth)

Pour résoudre ces erreurs, prenez les mesures suivantes :

  • Pour récupérer les journaux depuis le pod eks-pod-identity-agent, exécutez la commande suivante :

    kubectl logs -f eks-pod-identity-agent -n kube-system
  • Si vous utilisez un cluster privé, assurez-vous d'autoriser le point de terminaison eks-auth dans AWS PrivateLink.

  • Pour vérifier les paramètres de votre rôle, ouvrez le shell du pod d'application, puis exécutez la commande get-caller-identity suivante de l’interface de ligne de commande AWS :

    aws sts get-caller-identity
  • Vérifiez qu'aucun pare-feu ne bloque le point de terminaison eks-auth.

  • Si vous utilisez des configurations de proxy, exécutez la commande suivante pour confirmer que vous avez configuré la variable https_proxy de l’agent d'identité du pod EKS :

    kubectl set env ds/eks-pod-identity-agent https_proxy="PROXY-URL" -n kube-system
AWS OFFICIELA mis à jour il y a 2 mois