Amazon web services 节点未加入aws eks

Amazon web services 节点未加入aws eks,amazon-web-services,kubernetes,devops,amazon-ecs,amazon-eks,Amazon Web Services,Kubernetes,Devops,Amazon Ecs,Amazon Eks,我已经成功使用aws eks启动了群集,并应用了aws auth,但节点未加入群集。我检查了一个节点的日志消息,发现这个- Dec 4 08:09:02 ip-10-0-8-187 kubelet: E1204 08:09:02.760634 3542 reflector.go:205] k8s.io/kubernetes/pkg/kubelet/kubelet.go:461: Failed to list *v1.Node: Unauthorized Dec 4 08:09:03 i

我已经成功使用aws eks启动了群集,并应用了aws auth,但节点未加入群集。我检查了一个节点的日志消息,发现这个-

Dec  4 08:09:02 ip-10-0-8-187 kubelet: E1204 08:09:02.760634    3542 reflector.go:205] k8s.io/kubernetes/pkg/kubelet/kubelet.go:461: Failed to list *v1.Node: Unauthorized
Dec  4 08:09:03 ip-10-0-8-187 kubelet: W1204 08:09:03.296102    3542 cni.go:171] Unable to update cni config: No networks found in /etc/cni/net.d
Dec  4 08:09:03 ip-10-0-8-187 kubelet: E1204 08:09:03.296217    3542 kubelet.go:2130] Container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:docker: network plugin is not ready: cni config uninitialized
Dec  4 08:09:03 ip-10-0-8-187 kubelet: E1204 08:09:03.459361    3542 reflector.go:205] k8s.io/kubernetes/pkg/kubelet/kubelet.go:452: Failed to list *v1.Service: Unauthorized`

我对此不确定。我已将eks完全访问权附加到这些实例节点角色

如果您遵循aws白皮书,那么有一种简单的方法可以连接所有工作节点,并将它们与EKS集群连接起来

链接:


按照我的想法,您忘记了使用实例角色配置文件ARN编辑配置图。

如果您正在使用terraform,或者正在修改标记和名称变量,请确保标记中的集群名称匹配

节点必须由某个集群“拥有”。这些节点将只加入它们应该加入的集群。我忽略了这一点,但在使用terraform时没有太多文档可供参考。确保变量匹配。这是命名要加入的父群集的节点标记:

  tag {
    key = "kubernetes.io/cluster/${var.eks_cluster_name}-${terraform.workspace}"
    value = "owned"
    propagate_at_launch = true
  }