2017-05-16 8 views
0

kubernetesクラスタにlogstashを導入しようとしています。私はネットワークとしてcalicoを使ってk8s v1.6.1を使用しています。宛先ゾーンが見つかりませんでした:MYWEBSITEURLHERE.comのゾーンが見つかりませんでした:AccessDenied:

私がいる問題は、ポッドがスピンアップしているが、DNSを登録することができないよう、私はセキュリティ上の目的のために自分のドメイン名を剥奪しましたされています

route53-kubernetes-551223410-wf89w route53-kubernetes W0516 19:47:32.715753  1 service_listener.go:151] Couldn't find destination zone: No zone found for MYWEBSITEURLHERE.com: AccessDenied: User: arn:aws:sts::056146032236:assumed-role/nodes.k8s-uw2.MYWEBSITEURLHERE.com/i-01cac4656e7ee0c4e is not authorized to perform: route53:ListHostedZonesByName 
route53-kubernetes-551223410-wf89w route53-kubernetes status code: 403, request id: 809c62fa-3a70-11e7-bccf-9daca39d7850 

今、奇妙なことは、あります奇数である他に何

{ 
    "RoleName": "nodes.k8s-uw2.MYWEBSITEURLHERE.com", 
    "PolicyDocument": { 
     "Statement": [ 
      { 
       "Effect": "Allow", 
       "Resource": [ 
        "*" 
       ], 
       "Action": [ 
        "ec2:Describe*" 
       ] 
      }, 
      { 
       "Effect": "Allow", 
       "Resource": [ 
        "*" 
       ], 
       "Action": [ 
        "elasticloadbalancing:DescribeLoadBalancers" 
       ] 
      }, 
      { 
       "Effect": "Allow", 
       "Resource": [ 
        "*" 
       ], 
       "Action": [ 
        "ecr:GetAuthorizationToken", 
        "ecr:BatchCheckLayerAvailability", 
        "ecr:GetDownloadUrlForLayer", 
        "ecr:GetRepositoryPolicy", 
        "ecr:DescribeRepositories", 
        "ecr:ListImages", 
        "ecr:BatchGetImage" 
       ] 
      }, 
      { 
       "Effect": "Allow", 
       "Resource": [ 
        "arn:aws:route53:::hostedzone/Z1ILWH3JAW6GTW" 
       ], 
       "Action": [ 
        "route53:ChangeResourceRecordSets", 
        "route53:ListResourceRecordSets", 
        "route53:GetHostedZone", 
        "route53:ListHostedZonesByName" 
       ] 
      }, 
      { 
       "Effect": "Allow", 
       "Resource": [ 
        "arn:aws:route53:::change/*" 
       ], 
       "Action": [ 
        "route53:GetChange" 
       ] 
      }, 
      { 
       "Effect": "Allow", 
       "Resource": [ 
        "*" 
       ], 
       "Action": [ 
        "route53:ListHostedZones" 
       ] 
      }, 
      { 
       "Effect": "Allow", 
       "Resource": [ 
        "arn:aws:s3:::k8s-uw2-sightmachine-com-state-store/k8s-uw2.MYWEBSITEURLHERE.com", 
        "arn:aws:s3:::k8s-uw2-sightmachine-com-state-store/k8s-uw2.MYWEBSITEURLHERE.com/*" 
       ], 
       "Action": [ 
        "s3:*" 
       ] 
      }, 
      { 
       "Effect": "Allow", 
       "Resource": [ 
        "arn:aws:s3:::k8s-uw2-sightmachine-com-state-store" 
       ], 
       "Action": [ 
        "s3:GetBucketLocation", 
        "s3:ListBucket" 
       ] 
      } 
     ], 
     "Version": "2012-10-17" 
    }, 
    "PolicyName": "nodes.k8s-uw2.MYWEBSITEURLHERE.com" 
} 

は、私は私のelasticsearchサービスだけでなく、kibana、それらの作業の両方の罰金を作成することができています:私は、IAM credsを、その役割のために正しくセットアップされていることを確認しました。それは素晴らしいことではない私のlogstashサービスだけです。ここで

は私のlogstashサービス定義である:

apiVersion: v1 
kind: Service 
metadata: 
    name: logstash 
    namespace: inf 
    labels: 
    app: logstash 
    component: server 
    role: monitoring 
    dns: route53 
    annotations: 
    domainName: logstash.k8s-uw2.MYWEBSITEURLHERE.com 
    service.beta.kubernetes.io/aws-load-balancer-internal: 0.0.0.0/0 
spec: 
    type: LoadBalancer 
    selector: 
    app: logstash 
    component: server 
    role: monitoring 
    ports: 
    - name: lumberjack 
    port: 5043 
    protocol: TCP 
    - name: beats 
    port: 5044 
    protocol: TCP 
    - name: http 
    port: 31311 
    protocol: TCP 

そして、ここでは私のelasticsearchサービス定義である:

apiVersion: v1 
kind: Service 
metadata: 
    name: elasticsearch 
    namespace: inf 
    labels: 
    app: elasticsearch 
    component: client 
    role: monitoring 
    dns: route53 
    annotations: 
     domainName: elasticsearch.k8s-uw2.sightmachine.com 
     service.beta.kubernetes.io/aws-load-balancer-internal: 0.0.0.0/0 
spec: 
    type: LoadBalancer 
    selector: 
    app: elasticsearch 
    component: client 
    role: monitoring 
    ports: 
    - name: http 
    port: 9200 
    protocol: TCP 

私もZONE IDが実際に正しいことを確認しました。

これの多くは伝統的な設定から抽象化されており、デバッグするのが難しいとのご支援をいただければ幸いです。

答えて

0

はこれを解決するには、アクセス制御の許容量を増加させるだけだったので、代わりのように、その役割の粒状を作る:

"arn:aws:route53:::hostedzone/Z1ILWH3JAW6GTW" 
"arn:aws:route53:::change/*" 

になった:

* 
関連する問題