Amazon EKS와 관련된 Amazon ECR 문제를 해결하려면 어떻게 해야 합니까?

4분 분량
0

Amazon Elastic Kubernetes Service(Amazon EKS)를 사용할 때 Amazon Elastic Container Registry(Amazon ECR)에서 이미지를 풀할 수 없습니다.

간략한 설명

다음 중 한 가지 이유로 Amazon ECR에서 이미지를 풀할 수 없습니다.

  • Amazon ECR 엔드포인트와 통신할 수 없습니다.
  • 워커 노드의 노드 인스턴스 역할에 적절한 권한이 없습니다.
  • 인터페이스 VPC 엔드포인트를 생성하지 않았습니다.

이러한 문제를 해결하려면 사용 사례에 따라 다음 해결 방법 섹션의 내용을 하나 이상 적용합니다.

해결 방법

워커 노드와 Amazon ECR 엔드포인트 간의 통신 문제 해결

워커 노드가 Amazon ECR 엔드포인트와 통신할 수 없는 경우 다음 오류 메시지가 표시됩니다.

Failed to pull image "ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag": rpc error: code = Unknown desc =
Error response from daemon: Get https://ACCOUNT.dkr.ecr.REGION.amazonaws.com/v2/: net/http:
request canceled while waiting for connection (Client.Timeout exceeded while awaiting headers)

이 오류를 해결하려면 다음을 확인합니다.

  • 워커 노드의 서브넷에 인터넷으로 연결되는 경로가 있습니다. 서브넷과 연결된 라우팅 테이블을 확인합니다.
  • 워커 노드와 연결된 보안 그룹이 아웃바운드 인터넷 트래픽을 허용합니다.
  • 네트워크 액세스 제어 목록(ACL)의 수신 및 송신 규칙이 인터넷 액세스를 허용합니다.

워커 노드의 인스턴스 IAM 역할 업데이트

워커 노드의 인스턴스 AWS Identity and Access Management(IAM) 역할에 Amazon ECR에서 이미지를 풀하는 데 필요한 권한이 없다고 가정해 보겠습니다. 그러면 Amazon EKS 포드에서 다음과 같은 오류가 발생합니다.

Warning  Failed     14s (x2 over 28s)  kubelet, ip-000-000-000-000.us-west-2.compute.internalFailed to pull image "ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag": rpc error: code = Unknown desc = Error response from daemon: Get https://ACCOUNT.dkr.ecr.REGION.amazonaws.com/v2/imagename/manifests/tag: no basic auth credentials
Warning  Failed     14s (x2 over 28s)  kubelet, ip-000-000-000-000.us-west-2.compute.internal  Error: ErrImagePull
Normal   BackOff    2s (x2 over 28s)   kubelet, ip-000-000-000-000.us-west-2.compute.internal  Back-off pulling image "ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag"
Warning  Failed     2s (x2 over 28s)   kubelet, ip-000-000-000-000.us-west-2.compute.internal  Error: ImagePullBackOff

이 오류를 해결하려면 워커 노드가 AmazonEC2ContainerRegistryReadOnly AWS Identity and Access Management(IAM) 관리형 정책을 사용하도록 해야 합니다. 또는 다음 IAM 권한으로 워커 노드의 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 프로파일을 업데이트합니다.

"ecr:GetAuthorizationToken",
"ecr:BatchCheckLayerAvailability",
"ecr:GetDownloadUrlForLayer",
"ecr:GetRepositoryPolicy",
"ecr:DescribeRepositories",
"ecr:ListImages",
"ecr:DescribeImages",
"ecr:BatchGetImage",
"ecr:GetLifecyclePolicy",
"ecr:GetLifecyclePolicyPreview",
"ecr:ListTagsForResource",
"ecr:DescribeImageScanFindings"

중요: 중복 정책을 생성하기보다는 AmazonEC2ContainerRegistryReadOnly 정책을 사용하는 것이 좋습니다.

업데이트된 인스턴스 IAM 역할은 Amazon ECR에 액세스하고 kubelet을 통해 이미지를 풀할 수 있는 권한을 워커 노드에 부여합니다. kubelet은 Amazon ECR 보안 인증을 가져오고 주기적으로 새로 고치는 역할을 합니다. 자세한 내용은 Kubernetes 웹사이트에서 Kubernetes 이미지를 참조하십시오.

리포지토리 정책이 올바른지 확인

리포지토리 정책은 개별 Amazon ECR 리포지토리에 대한 액세스를 제어하는 IAM 정책의 하위 집합입니다. IAM 정책은 일반적으로 전체 Amazon ECR 서비스에 대한 권한을 적용하는 데 사용되지만 특정 리소스에 대한 액세스를 제어할 수도 있습니다.

1.    주 계정으로 Amazon ECR 콘솔을 엽니다.

2.    ECR 리포지토리가 포함된 AWS 리전으로 이동합니다.

3.    탐색 창에서 리포지토리를 선택한 다음 확인하려는 리포지토리를 선택합니다.

4.    탐색 창에서 권한을 선택한 다음 리포지토리에 올바른 권한이 있는지 확인합니다.

이 예시 정책은 특정 IAM 사용자가 리포지토리와 리포지토리 내의 이미지를 설명할 수 있도록 합니다.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "ECR Repository Policy",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:user/MyUsername"
      },
      "Action": [
        "ecr:DescribeImages",
        "ecr:DescribeRepositories"
      ]
    }
  ]
}

EKS가 다른 AWS 계정에 있는 경우 리포지토리 정책에서 액세스를 허용하는지 확인하십시오.

다른 AWS 계정의 컨테이너 이미지에 대한 액세스 권한이 없는 경우, 다음 오류와 함께 kubelet이 실패합니다.

Failed to pull image "cross-aws-account-id:.dkr.ecr.REGION.amazonaws.com/repo-name:image-tag": rpc error: code = Unknown desc = Error response from daemon: pull access denied for arn:aws:ecr:REGION:cross-aws-account-id:repository/repo-name, repository does not exist or may require 'docker login': denied: User: arn:aws:sts::<aws-account-containing-eks-cluster>:assumed-role/<node-instance-role-for-worker-node is not authorized to perform: ecr:BatchGetImage on resource: arn:aws:ecr:REGION:cross-aws-account-id:repository/repo-name

다음 예시 정책은 한 AWS 계정의 인스턴스 IAM 역할이 다른 AWS 계정의 ECR 리포지토리에서 컨테이너 이미지를 설명하고 풀할 수 있도록 허용합니다:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:role/eksctl-cross-account-ecr-access-n-NodeInstanceRole"
      },
      "Action": [
        "ecr:GetAuthorizationToken",
        "ecr:BatchCheckLayerAvailability",
        "ecr:GetDownloadUrlForLayer",
        "ecr:GetRepositoryPolicy",
        "ecr:DescribeRepositories",
        "ecr:ListImages",
        "ecr:DescribeImages",
        "ecr:BatchGetImage",
        "ecr:GetLifecyclePolicy",
        "ecr:GetLifecyclePolicyPreview",
        "ecr:ListTagsForResource",
        "ecr:DescribeImageScanFindings"
      ],
      "Resource": "*"
    }
  ]
}

참고: ECR 정책에서 인스턴스 프로파일 ARN이 아닌 인스턴스 IAM 역할의 ARN을 사용하십시오.

인터페이스 VPC 엔드포인트 생성

Amazon ECR에서 이미지를 풀하려면 인터페이스 VPC 엔드포인트를 구성해야 합니다. Amazon ECR 인터페이스 VPC 엔드포인트(AWS PrivateLink)Amazon ECS용 VPC 엔드포인트 생성을 참조하십시오.

Fargate 포드 실행 역할이 올바르게 구성되었는지 확인합니다.

Amazon 호스팅 리포지토리에서 이미지를 검색할 때 Fargate CoreDNS 포드가 ImagePullBackOff 상태에서 멈춘 경우, 다음 오류 메시지가 표시됩니다:

Warning   Failed           27s (x2 over 40s)  kubelet            Failed to pull image "151284513677.dkr.ecr.eu-central-1.amazonaws.com/coredns:latest ": rpc error: code = Unknown desc = failed to pull and unpack image "151284513677.dkr.ecr.eu-central-1.amazonaws.com/coredns:latest ": failed to resolve reference "151284513677.dkr.ecr.eu-central-1.amazonaws.com/coredns:latest ": pulling from host 151284513677.dkr.ecr.eu-central-1.amazonaws.com failed with status code [manifests latest]: 401 Unauthorized

이 오류를 해결하려면 Fargate 포드 실행 역할이 AmazonEKSFargatePodExecutionRolePolicy를 사용하도록 설정되어 있는지 확인해야 합니다. 또한 다음과 비슷한 신뢰 정책이 역할에 연결되어 있는지 확인합니다.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Condition": {
        "ArnLike": {
          "aws:SourceArn": "arn:aws:eks:example-region:1111222233334444:fargateprofile/example-cluster/*"
        }
      },
      "Principal": {
        "Service": "eks-fargate-pods.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

참고:

정책에서 다음 내용을 변경해야 합니다.

  • example-region을 AWS 리전의 이름으로 변경
  • 1111222233334444를 계정 번호로 변경
  • example-cluster를 클러스터의 이름으로 변경
AWS 공식
AWS 공식업데이트됨 일 년 전
댓글 없음