質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
Amazon EKS

Amazon EKSは、コンテナ群を管理するマネージドサービスです。Kubernetesコントロールプレーンを独自で立ち上げ・維持せずにAWSで容易に実行できます。自動デプロイやスケーリング、アプリ・コンテナの管理を自動化するオープンソースのプラットフォームです。

AWS(Amazon Web Services)

Amazon Web Services (AWS)は、仮想空間を機軸とした、クラスター状のコンピュータ・ネットワーク・データベース・ストーレッジ・サポートツールをAWSというインフラから提供する商用サービスです。

Q&A

1回答

1611閲覧

EKSに対して何もできなくなってしまいました

pen_ari

総合スコア50

Amazon EKS

Amazon EKSは、コンテナ群を管理するマネージドサービスです。Kubernetesコントロールプレーンを独自で立ち上げ・維持せずにAWSで容易に実行できます。自動デプロイやスケーリング、アプリ・コンテナの管理を自動化するオープンソースのプラットフォームです。

AWS(Amazon Web Services)

Amazon Web Services (AWS)は、仮想空間を機軸とした、クラスター状のコンピュータ・ネットワーク・データベース・ストーレッジ・サポートツールをAWSというインフラから提供する商用サービスです。

0グッド

3クリップ

投稿2022/01/04 06:47

こちらの質問の解決を試行錯誤している中で、
aws-authにeks管理ロールへの権限を記載し、ClusterRoleBindingを適用、その後解決しなかったため、該当のClusterRoleBindingを削除したところ、CLI, マネージメントコンソール上のすべてEKSに対する参照権限すらなくなってしまい、現状、何も操作が出来ない状態となってしまい途方に暮れています。
なにか解決手段はありますでしょうか、、

行ってしまった内容

kubectl edit -n kube-system configmap/aws-auth //mapRoleに以下を追記 - rolearn: arn:aws:iam::999999999999:role/my-eks-role username: eksManager groups: - admin-group //以下のadmin-binding.yamlを作成し apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: cluster-admin roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: cluster-admin subjects: - apiGroup: rbac.authorization.k8s.io kind: Group name: admin-group // apply kubectl apply -f admin-binding.yaml // eksアップデートの問題が解決しなかったため削除 kubectl delete -f admin-binding.yaml

発生しているエラー

// aws-authを再度書き換えようとしたとき kubectl edit -n kube-system configmap/aws-auth Error from server (Forbidden): configmaps "aws-auth" is forbidden: User "eksManager" cannot get resource "configmaps" in API group "" in the namespace "kube-system" // 参照系 kubectl get pod Error from server (Forbidden): pods is forbidden: User "eksManager" cannot list resource "pods" in API group "" in the namespace "default"

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

初回にEKSクラスタを作成した際に利用したAWSのユーザーアカウントはaws-authとは別で強い権限を持っているはずなのでこちらのユーザーでaws-authの復旧作業など一度試してみたら良いかもしれません

投稿2022/01/04 10:36

編集2022/01/04 10:37
mfykmn

総合スコア2

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

pen_ari

2022/01/04 12:05

思い当たるロールが2つあって試してみたんですが どちらも同様のエラー(user名は””)でした
mfykmn

2022/01/04 12:43

上記を試す際に、初期構築で使用したAWSアカウントの情報を使えていますか?アカウントのIDと紐付いてるはずなので、同じロールを別のアカウントに紐づけるなどはだめなはずです
pen_ari

2022/01/05 00:43

アカウントAからアカウントBのロールにスイッチロールし、アカウントB上にEKSクラスターを作成しているのですが、 アカウントAの情報でアクセスを試みるべきということでしょうか?
mfykmn

2022/01/05 05:51 編集

すみません、回答でAWSアカウントって書いていたのですが少し分かりづらい書き方になっていたかもしれないです AWSアカウント→AWSのユーザーアカウント クラスターの初期構築、つまり`eksctl create cluster`コマンドを叩いた際に利用していたAWS profileを利用してみてください こちらのAWS Profileのuserがcluster内では権限的に一番強い扱いになっているので、権限だけで問題が発生している場合は参照などできるはずです ただ、こちらのスーパーユーザーの権限がもし更新できてそれをしてしまっていた場合は大分厄介なことになってるかと思います(たぶん自分たちでの解決は厳しくAWSに相談したほうが良いかと思います) 参考: https://yomon.hatenablog.com/entry/2020/11/eks_system_masters
pen_ari

2022/01/05 11:54 編集

初期構築に使用したprofileはロールであり、 アカウントAのユーザーからアカウントBのロールにassumeして作成を実行していました .aws/credentialsにアカウントAのユーザーのCLIキー .aws/configにアカウントBのロールでsource_profileにアカウントAのユーザーのプロファイルを設定といった具合です やはりプロファイルをアカウントBのロールに設定した上で試みても同様のエラーのためダメなのかもしれません
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問