Kubernetes Kubeflow 1.2不与AWS合作隐姓埋名抱怨用户池客户端,但与Kubeflow 1.0合作

Kubernetes Kubeflow 1.2不与AWS合作隐姓埋名抱怨用户池客户端,但与Kubeflow 1.0合作,kubernetes,amazon-cognito,kubernetes-ingress,kubeflow,Kubernetes,Amazon Cognito,Kubernetes Ingress,Kubeflow,我有一个EKS集群Kubernetes 1.17,带有ALB入口控制器V2.0.0和Kubeflow 1.0&kfctl 1.0。 如果能让它正常工作,ALB将启动 我使用ALB入口控制器V2.1.3和Kubeflow 1.2和kfctl 1.2升级到EKS群集Kubernetes 1.18 ALB ingress适用于hello world应用程序或2048示例应用程序,我可以看到一个新的ALB。 但是,当我执行kfctl apply-f kfctl-aws-cognito.yml时,它会抛出

我有一个EKS集群Kubernetes 1.17,带有ALB入口控制器V2.0.0和Kubeflow 1.0&kfctl 1.0。 如果能让它正常工作,ALB将启动

我使用ALB入口控制器V2.1.3和Kubeflow 1.2和kfctl 1.2升级到EKS群集Kubernetes 1.18 ALB ingress适用于hello world应用程序或2048示例应用程序,我可以看到一个新的ALB。 但是,当我执行kfctl apply-f kfctl-aws-cognito.yml时,它会抛出一个错误,即无法在用户池中找到用户池客户端。但应用程序客户端是存在的

oupARN“}”,TARGETYPE:“实例”,“serviceRef:{”名称“:“istio ingressgateway”,“端口“:80}”,网络“{”ingress:[{”from:“{”securityGroup:{”groupID:{“$ref:{”:“#/resources/AWS::EC2::securityGroup/ManagedLBSecurityGroup/status/groupID”}}],“端口“:[{”协议“:“TCP”}}” {“level”:“info”,“ts”:1619614892.9054444,“logger”:“controllers.ingres”,“msg”:“creating listener rule”,“stackID”:“test apps”,“resourceID”:“443:1”} {“级别”:“错误”,“ts”:1619614893.0066664,“记录器”:“控制器”,“消息”:“对账器错误”,“控制器”:“入口”,“名称”:“测试应用程序”,“命名空间”:“错误”:“未能创建侦听器规则:InvalidLoadBalancer操作:提供的用户池中不存在用户池客户端'35bad0v2ctvu9do5rktvfjud8g'。\n\t状态代码:400,请求id:3536aee0-27e4-4262-8b1e-0FE77C7DB6”}

完整ALB入口控制器日志

{“level”:“info”,“ts”:1619612888.4898257,“logger”:“controllers.ingres”,“msg”:“creating listener rule”,“stackID”:“test apps”,“resourceID”:“443:1”} {“级别”:“错误”,“ts”:1619612888.5878866,“记录器”:“控制器”,“消息”:“对账器错误”,“控制器”:“入口”,“名称”:“测试应用程序”,“命名空间”:“错误”:”无法创建侦听器规则:InvalidLoadBalancer操作:提供的用户池中不存在用户池客户端“35bad0v2ctvu9do5rktvfjud8g”\n\t状态代码:400,请求id:29cbd1c1-a255-4886-9904-bf5b9d5d1558”} {“level”:“info”,“ts”:1619613888.849858,“logger”:“controllers.ingres”,“msg”:“successfully builded model”,“model”:“id”:“test apps”,“resources”:{“AWS::EC2::SecurityGroup”:{“ManagedLBSecurityGroup”:{“spec”:{“groupName”:“k8s-testapps-00e85f9aab”,“description”:“[k8s]负载平衡器的托管安全组”,“ingres,“toPort”:443,“ipRanges”:[{“cidrIP”:“0.0.0.0/0”}}}}},“AWS::ElasticLoadBalancedV2::Listener”:{“443”:{“spec”:{“loadBalancerARN”:{“$ref”:“#/resources/AWS::ElasticLoadBalancerV2::LoadBalancer/LoadBalancer/status/loadBalancerARN”},“端口”:443,“协议”:“HTTPS”,“默认操作”:[{“类型”:“固定响应”,“fixedResponseConfig”:{“内容类型”:”text/plain、“statusCode:”404“}}],”certificates:”{“CertificateEarn:”arn:aws:acm:us-east-1:Accountnum:certificate/b3a7856e-fbc8-44a5-a01e-a7a25dd273fd“}],“sslPolicy:”ELBSecurityPolicy-2016-08“}}}},”,aws::ElasticLoadBalancingV2::ListenerRule:{“443:1:”{“规范”:“{“ListenerRef”:“{#/resources/AWS::ElasticLoadBalancingV2::Listener/443/status/listenerARN“},“优先级”:1,“操作”:[{“类型”:“身份验证cognito”,“身份验证CognitoConfig”:{“onUnauthenticatedRequest”:“身份验证”,“范围”:“openid”,“sessionCookieName”:“AWSELBAuthSessionCookie”,“sessionTimeout”:604800,“userPoolARN”:”arn:aws:cognito idp:us-east-1:Accountnum:userpool/us-east-1_UHDE4Hvi,“userPoolClientID”:“35bad0v2ctvu9do5rktvfjud8g”,“userPoolDomain”:“verisk vdas kf.auth.us-east-1.amazonconito.com”},{“type”:“forward”、“forwardConfig”:{“targetGroups”:[{“targetGroupARN”:“{$ref”:#/resources/AWS::ElasticLoadBalancingV2::TargetGroup/istio system/istio ingress istio ingressgateway:80/status/targetGroupARN“}}]}}}],“条件”:[{“字段”:“路径模式”,“路径模式配置”:{“值”:[“/”]}]}}}}}},,“AWS::ElasticLoadBalancingV2::LoadBalancer:{“负载平衡器”:{“规范”:{“名称”:“k8s-testapps-65EF2468E”,“类型”:“应用程序”,“方案”:”内部,“ipAddressType”:“ipv4”,“subnetMapping”:[{“subnetID”:“subnet-088b51fcbedda663a”},{“subnetID”:“subnet-0bae2da7f02a573d2”}],“securityGroups”:[{“$ref”:“#/resources/AWS::EC2::SecurityGroup/ManagedLBSecurityGroup/status/groupID”}}}},,“AWS::ElasticLoadBalancingV2::TargetGroup”{“istio系统/istio入口入口:80”{“规范”}“:”k8s-istiosys-istioing-20863fac8a“,”targetType“:”实例“,”端口“:”31380,“协议“:”HTTP“,”协议“,”协议“:”{”端口“:”通信端口“,”协议“:”HTTP“,”路径“/”,”匹配器“{”httpCode“:”200“,”间隔秒“:”15,“timeoutSeconds”:5,“healthyThresholdCount”:2,“healthyThresholdCount”:2},”,“K8S::ElasticLoadBalancingV2::TargetGroupBinding”:{“istio系统/istio入口istio入口网关:80”:{“规范”:{“模板”:{“元数据”:{“名称”:“K8S-istiosys-istioing-20863fac8a”,“命名空间”:“istio系统”,“creationTimestamp”:null},“规范”:{“targetGroupARN”:{“$ref”:”#/resources/AWS::ElasticLoadBalancingV2::TargetGroup/istio system/istio ingress istio ingressgateway:80/status/targetGroupARN“}”,targetType:“实例”,“服务引用”:{“名称”:“istio ingressgateway”,“端口”:80},网络:{“入口”:[{“发件人”:[{“安全组”:{“groupID”:{“$ref”:”#/resources/AWS::EC2::SecurityGroup/ManagedLBSecurityGroup/status/groupID“}}}],“端口”:[{“协议”:“TCP”}]}]}]} {“level”:“info”,“ts”:1619613890.8417456,“logger”:“controllers.ingres”,“msg”:“creating listener rule”,“stackID”:“test apps”,“resourceID”:“443:1”} {“级别”:“错误”,“ts”:1619613890.934571,“记录器”:“控制器”,“消息”:“对账器错误”,“控制器”:“入口”,“名称”:“测试应用程序”,“命名空间”:“错误”:“未能创建侦听器规则:InvalidLoadBalancer操作:提供的用户池中不存在用户池客户端'35bad0v2ctvu9do5rktvfjud8g'。\n\t状态代码:400,请求id:0f1286ac-90f3-41fa-9099-244301eaa0d2”} {“level”:“info”,“ts”:1619614891.2960463,“logger”:“controllers.ingres”,“msg”:“successfully builded model”,“model”:“{“id”:“test apps”,“resources”:{“AWS::EC2::SecurityGroup”:{“ManagedLBSecurityGroup”:{“spec”:{“groupName”:“k8s-testapps-00e85f9aab”,“description”:“[k8s]M