туда всякие системные штуки, в том числе aws load balancer controller. Пытаюсь заставить его работать с ролью через IRSA и никак не получается
Судя по логам, под использует роль ноды. Токена в /var/run/.../eks.amazonaws.com/... нет, да и маунта такого нет. AWS_IAM_ROLE/AWS_SESSION_TOKEN переменные в под не инжектятся, хотя по идее должны.
IRSA при создании включено, oidc провайдер есть, кластер 1.21, контроллер 2.3.1. Хопы для idms v2 ставятся в 2, правда idms v1 отключен, как я понял
Интересно, что этот тф модуль применяется для 6 разных аккаунтов в организации, и до сегодняшнего дня в одном из них всё работало. В пяти других в cloudtrail ни одного ивента с AssumeRoleWithWebIdentity.
Сравнивал с парой других кластеров (1.18 и 1.19), там всё работает
Подскажите, что еще можно посмотреть?
iam роль привязана к сервисному аккаунту в k8s?
Исходя из описания IRSA создаётся и работает в одном из аккаунтов. Если это так и после установки ALBC сразу идёт создание ингресса, то нужно между этими событиями воткнуть задержку 30-60 секунд.
Кластер и oidc были созданы довольно давно, минимум на прошлой неделе IRSA вчера перестало работать в том единственном аккаунте, где работало 🙁
Обсуждают сегодня