禁止使用kubernetes吊舱/节点

禁止使用kubernetes吊舱/节点,kubernetes,gitlab,Kubernetes,Gitlab,我在prem上用kubernetes 我使用kubernetes构建gitlab时遇到了一些问题。 我认为这与serviceaccount或角色绑定有关。 但是找不到正确的方法 我找到了这些帖子 我的错误日志 ==>/var/log/gitlab/prometheus/current问题是由于您的默认服务帐户没有权限获取群集范围内的节点或POD。要解决的最小群集角色和群集角色绑定是: apiVersion: rbac.authorization.k8s.io/v1beta1 kind: Cl

我在prem上用kubernetes

我使用kubernetes构建gitlab时遇到了一些问题。 我认为这与serviceaccount或角色绑定有关。 但是找不到正确的方法

我找到了这些帖子

我的错误日志
==>/var/log/gitlab/prometheus/current问题是由于您的默认服务帐户没有权限获取群集范围内的节点或POD。要解决的最小群集角色和群集角色绑定是:

apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
  name: prom-admin
rules:
# Just an example, feel free to change it
- apiGroups: [""]
  resources: ["pods", "nodes"]
  verbs: ["get", "watch", "list"]

---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  name: prom-rbac
subjects:
- kind: ServiceAccount
  name: default
roleRef:
  kind: ClusterRole
  name: prom-admin
  apiGroup: rbac.authorization.k8s.io
上面的集群角色为默认服务帐户提供访问任何命名空间中的任何POD或节点的权限

您可以更改群集角色以向服务帐户提供更多权限,如果您想向默认服务帐户授予访问所有权限,请在
prom admin


希望这有帮助。

嗨@赛纳,如果这个或任何答案已经解决了你的问题,请考虑点击复选标记。这向更广泛的社区表明,你已经找到了一个解决方案,并给回答者和你自己带来了一些声誉。没有义务这么做,我忘了。您的答案将扩展到kubernetes用户。必须添加,有时也可以是角色和角色绑定。这个答案对我来说很有用,但我必须将
名称空间:默认值
添加到底部的主题部分。对于登陆此处的用户,有关此主题的官方文档位于此处:
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
  name: prom-admin
rules:
# Just an example, feel free to change it
- apiGroups: [""]
  resources: ["pods", "nodes"]
  verbs: ["get", "watch", "list"]

---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  name: prom-rbac
subjects:
- kind: ServiceAccount
  name: default
roleRef:
  kind: ClusterRole
  name: prom-admin
  apiGroup: rbac.authorization.k8s.io