kubernetesクラスタにlogstashを導入しようとしています。私はネットワークとしてcalicoを使ってk8s v1.6.1を使用しています。宛先ゾーンが見つかりませんでした:MYWEBSITEURLHERE.comのゾーンが見つかりませんでした:AccessDenied:
私がいる問題は、ポッドがスピンアップしているが、DNSを登録することができないよう、私はセキュリティ上の目的のために自分のドメイン名を剥奪しましたされています
route53-kubernetes-551223410-wf89w route53-kubernetes W0516 19:47:32.715753 1 service_listener.go:151] Couldn't find destination zone: No zone found for MYWEBSITEURLHERE.com: AccessDenied: User: arn:aws:sts::056146032236:assumed-role/nodes.k8s-uw2.MYWEBSITEURLHERE.com/i-01cac4656e7ee0c4e is not authorized to perform: route53:ListHostedZonesByName
route53-kubernetes-551223410-wf89w route53-kubernetes status code: 403, request id: 809c62fa-3a70-11e7-bccf-9daca39d7850
今、奇妙なことは、あります奇数である他に何
{
"RoleName": "nodes.k8s-uw2.MYWEBSITEURLHERE.com",
"PolicyDocument": {
"Statement": [
{
"Effect": "Allow",
"Resource": [
"*"
],
"Action": [
"ec2:Describe*"
]
},
{
"Effect": "Allow",
"Resource": [
"*"
],
"Action": [
"elasticloadbalancing:DescribeLoadBalancers"
]
},
{
"Effect": "Allow",
"Resource": [
"*"
],
"Action": [
"ecr:GetAuthorizationToken",
"ecr:BatchCheckLayerAvailability",
"ecr:GetDownloadUrlForLayer",
"ecr:GetRepositoryPolicy",
"ecr:DescribeRepositories",
"ecr:ListImages",
"ecr:BatchGetImage"
]
},
{
"Effect": "Allow",
"Resource": [
"arn:aws:route53:::hostedzone/Z1ILWH3JAW6GTW"
],
"Action": [
"route53:ChangeResourceRecordSets",
"route53:ListResourceRecordSets",
"route53:GetHostedZone",
"route53:ListHostedZonesByName"
]
},
{
"Effect": "Allow",
"Resource": [
"arn:aws:route53:::change/*"
],
"Action": [
"route53:GetChange"
]
},
{
"Effect": "Allow",
"Resource": [
"*"
],
"Action": [
"route53:ListHostedZones"
]
},
{
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::k8s-uw2-sightmachine-com-state-store/k8s-uw2.MYWEBSITEURLHERE.com",
"arn:aws:s3:::k8s-uw2-sightmachine-com-state-store/k8s-uw2.MYWEBSITEURLHERE.com/*"
],
"Action": [
"s3:*"
]
},
{
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::k8s-uw2-sightmachine-com-state-store"
],
"Action": [
"s3:GetBucketLocation",
"s3:ListBucket"
]
}
],
"Version": "2012-10-17"
},
"PolicyName": "nodes.k8s-uw2.MYWEBSITEURLHERE.com"
}
は、私は私のelasticsearchサービスだけでなく、kibana、それらの作業の両方の罰金を作成することができています:私は、IAM credsを、その役割のために正しくセットアップされていることを確認しました。それは素晴らしいことではない私のlogstashサービスだけです。ここで
は私のlogstashサービス定義である:
apiVersion: v1
kind: Service
metadata:
name: logstash
namespace: inf
labels:
app: logstash
component: server
role: monitoring
dns: route53
annotations:
domainName: logstash.k8s-uw2.MYWEBSITEURLHERE.com
service.beta.kubernetes.io/aws-load-balancer-internal: 0.0.0.0/0
spec:
type: LoadBalancer
selector:
app: logstash
component: server
role: monitoring
ports:
- name: lumberjack
port: 5043
protocol: TCP
- name: beats
port: 5044
protocol: TCP
- name: http
port: 31311
protocol: TCP
そして、ここでは私のelasticsearchサービス定義である:
apiVersion: v1
kind: Service
metadata:
name: elasticsearch
namespace: inf
labels:
app: elasticsearch
component: client
role: monitoring
dns: route53
annotations:
domainName: elasticsearch.k8s-uw2.sightmachine.com
service.beta.kubernetes.io/aws-load-balancer-internal: 0.0.0.0/0
spec:
type: LoadBalancer
selector:
app: elasticsearch
component: client
role: monitoring
ports:
- name: http
port: 9200
protocol: TCP
私もZONE IDが実際に正しいことを確認しました。
これの多くは伝統的な設定から抽象化されており、デバッグするのが難しいとのご支援をいただければ幸いです。