Развернуть nginx-ingress в aks без проблем с rbac - PullRequest
0 голосов
/ 12 мая 2018

Я новичок в Kubernetes и пытался развернуть nginx-вход в кластер Aks с Helm.

После того, как кластер был создан с помощью az-cli, попытался развернуть nginx-ingress с помощью этой команды:

helm install stable/nginx-ingress -n nginx-ingress --namespace kube-system --set rbac.create=false

Но у меня была следующая ошибка в командной строке:

Error: release nginx-ingress failed: clusterroles.rbac.authorization.k8s.io "nginx-ingress" is forbidden: attempt to grant extra privileges: [PolicyRule{Resources:["configmaps"], APIGroups:[""], Verbs:["list"]} PolicyRule{Resources:["configmaps"], APIGroups:[""], Verbs:["watch"]} PolicyRule{Resources:["endpoints"], APIGroups:[""], Verbs:["list"]} PolicyRule{Resources:["endpoints"], APIGroups:[""], Verbs:["watch"]} PolicyRule{Resources:["nodes"], APIGroups:[""], Verbs:["list"]} PolicyRule{Resources:["nodes"], APIGroups:[""], Verbs:["watch"]} PolicyRule{Resources:["pods"], APIGroups:[""], Verbs:["list"]} PolicyRule{Resources:["pods"], APIGroups:[""], Verbs:["watch"]} PolicyRule{Resources:["secrets"], APIGroups:[""], Verbs:["list"]} PolicyRule{Resources:["secrets"], APIGroups:[""], Verbs:["watch"]} PolicyRule{Resources:["nodes"], APIGroups:[""], Verbs:["get"]} PolicyRule{Resources:["services"], APIGroups:[""], Verbs:["get"]} PolicyRule{Resources:["services"], APIGroups:[""], Verbs:["list"]} PolicyRule{Resources:["services"], APIGroups:[""], Verbs:["update"]} PolicyRule{Resources:["services"], APIGroups:[""], Verbs:["watch"]} PolicyRule{Resources:["ingresses"], APIGroups:["extensions"], Verbs:["get"]} PolicyRule{Resources:["ingresses"], APIGroups:["extensions"], Verbs:["list"]} PolicyRule{Resources:["ingresses"], APIGroups:["extensions"], Verbs:["watch"]} PolicyRule{Resources:["events"], APIGroups:[""], Verbs:["create"]} PolicyRule{Resources:["events"], APIGroups:[""], Verbs:["patch"]} PolicyRule{Resources:["ingresses/status"], APIGroups:["extensions"], Verbs:["update"]}] user=&{system:serviceaccount:kube-system:default 5ddc4e18-5607-11e8-b434-0a58ac1f0fc5 [system:serviceaccounts system:serviceaccounts:kube-system system:authenticated] map[]} ownerrules=[] ruleResolutionErrors=[]

Я использую последнюю версию az cli, Helm и Ubuntu 16.04 (Xenial Xerus).

1 Ответ

0 голосов
/ 14 мая 2018

Я только что преодолел это. Мне кажется, что RBAC может быть включен сейчас на AKS, но только частично? Я только что создал свой кластер 5/11/18.

Я взял кусочки из этих двух выпусков ...
https://github.com/kubernetes/helm/issues/3985
https://github.com/jenkins-x/jx/issues/485

kubectl create -f ClusterRoles.yaml # (this yaml came from herzogf in the jenkins issue)  
kubectl create serviceaccount tiller --namespace kube-system  
kubectl create clusterrolebinding tiller-cluster-rule --clusterrole=cluster-admin --serviceaccount=kube-system:tiller  
helm init --upgrade --service-account tiller  
helm repo update  
helm install stable/nginx-ingress --namespace kube-system
...