Amazon EKS와 관련된 Amazon ECR 문제를 해결하려면 어떻게 해야 합니까?
Amazon Elastic Kubernetes Service(Amazon EKS)를 사용할 때 Amazon Elastic Container Registry(Amazon ECR)에서 이미지를 풀할 수 없습니다.
간략한 설명
다음 중 한 가지 이유로 Amazon ECR에서 이미지를 가져올 수 없습니다.
- Amazon ECR 엔드포인트와 통신할 수 없습니다.
- 워커 노드의 노드 인스턴스 역할에 적절한 권한이 없습니다.
- 인터페이스 VPC 엔드포인트를 생성하지 않았습니다.
사용 사례에 따라 다음 해결 방법 섹션의 내용을 하나 이상 적용합니다.
해결 방법
워커 노드와 Amazon ECR 엔드포인트 간의 통신 문제 해결
워커 노드가 Amazon ECR 엔드포인트와 통신할 수 없는 경우 이 오류 메시지가 표시됩니다.
Failed to pull image "ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag": rpc error: code = Unknown desc = Error response from daemon: Get https://ACCOUNT.dkr.ecr.REGION.amazonaws.com/v2/: net/http: request canceled while waiting for connection (Client.Timeout exceeded while awaiting headers)
이 오류를 해결하려면 다음을 확인하세요.
- 워커 노드의 서브넷에 인터넷으로 연결되는 경로가 있습니다. 서브넷과 연결된 라우팅 테이블을 확인합니다.
- 워커 노드와 연결된 보안 그룹이 아웃바운드 인터넷 트래픽을 허용합니다.
- 네트워크 액세스 제어 목록(ACL)의 수신 및 송신 규칙이 인터넷 액세스를 허용합니다.
워커 노드의 인스턴스 IAM 역할 업데이트
다음 예제에는 워커 노드의 인스턴스 AWS Identity and Access Management(IAM) 역할에 Amazon ECR에서 이미지를 풀하는 데 필요한 권한이 없다고 가정해 보겠습니다. 이 경우 Amazon EKS 포드에서 다음과 같은 오류가 발생합니다.
Warning Failed 14s (x2 over 28s) kubelet, ip-000-000-000-000.us-west-2.compute.internal Failed to pull image "ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag": rpc error: code = Unknown desc = Error response from daemon: Get https://ACCOUNT.dkr.ecr.REGION.amazonaws.com/v2/imagename/manifests/tag: no basic auth credentialsWarning Failed 14s (x2 over 28s) kubelet, ip-000-000-000-000.us-west-2.compute.internal Error: ErrImagePull Normal BackOff 2s (x2 over 28s) kubelet, ip-000-000-000-000.us-west-2.compute.internal Back-off pulling image "ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag" Warning Failed 2s (x2 over 28s) kubelet, ip-000-000-000-000.us-west-2.compute.internal Error: ImagePullBackOff
이 오류를 해결하려면 워커 노드가 AmazonEC2ContainerRegistryReadOnly AWS Identity and Access Management(IAM) 관리형 정책을 사용하도록 해야 합니다. 또는 다음 IAM 권한으로 워커 노드의 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 프로파일을 업데이트합니다.
"ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:GetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:ListImages", "ecr:DescribeImages", "ecr:BatchGetImage", "ecr:GetLifecyclePolicy", "ecr:GetLifecyclePolicyPreview", "ecr:ListTagsForResource", "ecr:DescribeImageScanFindings"
중요: AmazonEC2ContainerRegistryReadOnly 정책을 사용하는 것이 좋습니다. 중복 정책을 생성하지 마십시오.
업데이트된 인스턴스 IAM 역할은 Amazon ECR에 액세스하고 kubelet을 통해 이미지를 풀할 수 있는 권한을 워커 노드에 부여합니다. kubelet은 Amazon ECR 자격 증명을 가져와서 주기적으로 새로 고칩니다. 자세한 내용을 보려면 Kubernetes 웹사이트의 이미지을 참조하세요.
리포지토리 정책이 올바른지 확인
리포지토리 정책은 개별 Amazon ECR 리포지토리에 대한 액세스를 제어하는 IAM 정책의 하위 집합입니다. IAM 정책은 일반적으로 전체 Amazon ECR 서비스에 권한을 적용하지만 특정 리소스에 대한 액세스도 제어할 수 있습니다.
- 기본 계정의 Amazon ECR 콘솔을 엽니다.
- ECR 리포지토리가 포함된 AWS 리전으로 이동합니다.
- 탐색 창에서 리포지토리를 선택합니다. 그런 다음 확인하려는 리포지토리를 선택합니다.
- 탐색 창에서 권한을 선택합니다. 그런 다음 리포지토리에 올바른 권한이 있는지 확인합니다.
이 예시 정책은 특정 IAM 사용자가 리포지토리와 리포지토리 내의 이미지를 설명할 수 있도록 합니다.{ "Version": "2012-10-17", "Statement": [ { "Sid": "ECR Repository Policy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:user/MyUsername" }, "Action": [ "ecr:DescribeImages", "ecr:DescribeRepositories" ] } ] }
EKS가 다른 AWS 계정에 있는 경우 리포지토리 정책에서 액세스를 허용하는지 확인하십시오.
다른 AWS 계정의 컨테이너 이미지에 대한 액세스 권한이 없는 경우, 다음 오류와 함께 kubelet이 실패합니다.
Failed to pull image "cross-aws-account-id:.dkr.ecr.REGION.amazonaws.com/repo-name:image-tag": rpc error: code = Unknown desc = Error response from daemon: pull access denied for arn:aws:ecr:REGION:cross-aws-account-id:repository/repo-name, repository does not exist or may require 'docker login': denied: User: arn:aws:sts::<aws-account-containing-eks-cluster>:assumed-role/<node-instance-role-for-worker-node is not authorized to perform: ecr:BatchGetImage on resource: arn:aws:ecr:REGION:cross-aws-account-id:repository/repo-name
다음 예시 정책은 한 AWS 계정의 인스턴스 IAM 역할이 다른 AWS 계정의 ECR 리포지토리에서 컨테이너 이미지를 설명하고 풀할 수 있도록 허용합니다:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/eksctl-cross-account-ecr-access-n-NodeInstanceRole" }, "Action": [ "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:GetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:ListImages", "ecr:DescribeImages", "ecr:BatchGetImage", "ecr:GetLifecyclePolicy", "ecr:GetLifecyclePolicyPreview", "ecr:ListTagsForResource", "ecr:DescribeImageScanFindings" ], "Resource": "*" } ] }
참고: ECR 정책에서 인스턴스 프로파일 ARN이 아닌 인스턴스 IAM 역할의 ARN을 사용하십시오.
인터페이스 VPC 엔드포인트 생성
Amazon ECR에서 이미지를 풀하려면 인터페이스 VPC 엔드포인트를 구성해야 합니다. Amazon ECS용 VPC 엔드포인트 생성을 참조하세요.
Fargate 포드 실행 역할이 올바르게 구성되었는지 확인합니다.
Amazon 호스팅 리포지토리에서 이미지를 검색할 때 Fargate CoreDNS 포드가 ImagePullBackOff 상태에서 멈춘 경우, 이 오류 메시지가 표시됩니다.
Warning Failed 27s (x2 over 40s) kubelet Failed to pull image "151284513677.dkr.ecr.eu-central-1.amazonaws.com/coredns:latest ": rpc error: code = Unknown desc = failed to pull and unpack image "151284513677.dkr.ecr.eu-central-1.amazonaws.com/coredns:latest ": failed to resolve reference "151284513677.dkr.ecr.eu-central-1.amazonaws.com/coredns:latest ": pulling from host 151284513677.dkr.ecr.eu-central-1.amazonaws.com failed with status code [manifests latest]: 401 Unauthorized
이 오류를 해결하려면 Fargate 포드 실행 역할이 AmazonEKSFargatePodExecutionRolePolicy를 사용하도록 설정되어 있는지 확인해야 합니다. 다음과 비슷한 신뢰 정책이 역할에 연결되어 있는지 확인합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/eksctl-cross-account-ecr-access-n-NodeInstanceRole" }, "Action": [ "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:GetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:ListImages", "ecr:DescribeImages", "ecr:BatchGetImage", "ecr:GetLifecyclePolicy", "ecr:GetLifecyclePolicyPreview", "ecr:ListTagsForResource", "ecr:DescribeImageScanFindings" ], "Resource": "*" } ] }
참고: example-region을 내 AWS 리전 이름으로 변경합니다. 1111222233334444를 계정 번호로 바꾸고, example-cluster를 해당 클러스터 이름으로 바꿉니다.
관련 콘텐츠
- 질문됨 한 달 전lg...
- 질문됨 한 달 전lg...
- 질문됨 2년 전lg...
- 질문됨 일 년 전lg...
- 질문됨 9달 전lg...
- AWS 공식업데이트됨 2년 전