禁止使用kubernetes吊舱/节点
我在prem上用kubernetes 我使用kubernetes构建gitlab时遇到了一些问题。 我认为这与serviceaccount或角色绑定有关。 但是找不到正确的方法 我找到了这些帖子 我的错误日志禁止使用kubernetes吊舱/节点,kubernetes,gitlab,Kubernetes,Gitlab,我在prem上用kubernetes 我使用kubernetes构建gitlab时遇到了一些问题。 我认为这与serviceaccount或角色绑定有关。 但是找不到正确的方法 我找到了这些帖子 我的错误日志 ==>/var/log/gitlab/prometheus/current问题是由于您的默认服务帐户没有权限获取群集范围内的节点或POD。要解决的最小群集角色和群集角色绑定是: apiVersion: rbac.authorization.k8s.io/v1beta1 kind: Cl
==>/var/log/gitlab/prometheus/current问题是由于您的默认服务帐户没有权限获取群集范围内的节点或POD。要解决的最小群集角色和群集角色绑定是:
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
name: prom-admin
rules:
# Just an example, feel free to change it
- apiGroups: [""]
resources: ["pods", "nodes"]
verbs: ["get", "watch", "list"]
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
name: prom-rbac
subjects:
- kind: ServiceAccount
name: default
roleRef:
kind: ClusterRole
name: prom-admin
apiGroup: rbac.authorization.k8s.io
上面的集群角色为默认服务帐户提供访问任何命名空间中的任何POD或节点的权限
您可以更改群集角色以向服务帐户提供更多权限,如果您想向默认服务帐户授予访问所有权限,请在prom admin
希望这有帮助。嗨@赛纳,如果这个或任何答案已经解决了你的问题,请考虑点击复选标记。这向更广泛的社区表明,你已经找到了一个解决方案,并给回答者和你自己带来了一些声誉。没有义务这么做,我忘了。您的答案将扩展到kubernetes用户。必须添加,有时也可以是角色和角色绑定。这个答案对我来说很有用,但我必须将名称空间:默认值添加到底部的主题部分。对于登陆此处的用户,有关此主题的官方文档位于此处:
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
name: prom-admin
rules:
# Just an example, feel free to change it
- apiGroups: [""]
resources: ["pods", "nodes"]
verbs: ["get", "watch", "list"]
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
name: prom-rbac
subjects:
- kind: ServiceAccount
name: default
roleRef:
kind: ClusterRole
name: prom-admin
apiGroup: rbac.authorization.k8s.io