Как я могу дать себе разрешение на создание кластерных заголовков на Kubernetes? - PullRequest
0 голосов
/ 22 января 2019

Моя команда helm list терпит неудачу с сообщением:

Error: configmaps is forbidden: User "system:serviceaccount:kube-system:default" cannot list configmaps in the namespace "kube-system"

И я нашел некоторые результаты, в которых рассказывается, как настроить роли и привязки ролей RBAC, например:

helm list: невозможно перечислить configmaps в пространстве имен "kube-system"

и

https://docs.bitnami.com/kubernetes/how-to/configure-rbac-in-your-kubernetes-cluster/

, но мне это тоже не удается сэта ошибка:

Error from server (Forbidden): error when creating "tiller-clusterrolebinding.yaml": clusterrolebindings.rbac.authorization.k8s.io is forbidden: User "$USER" cannot create clusterrolebindings.rbac.authorization.k8s.io at the cluster scope: Required "container.clusterRoleBindings.create" permission.

Теперь после некоторого поиска я нашел этот ответ:

Невозможно создать связывание кластера на свежем кластере GKE

, которое дает эту ошибку:

ERROR: (gcloud.projects.add-iam-policy-binding) User [$USER] does not have permission to access project [$PROJECT:setIamPolicy] (or it may not exist): The caller does not have permission

Эта последняя ошибка, наконец, дает мне хороший совет, я не являюсь администратором / владельцем этого проекта, поэтому я спрашиваю владельца проекта, может ли он дать мнеэти разрешения.Он не технический, поэтому ему придется делать это через графический интерфейс.

1 Ответ

0 голосов
/ 22 января 2019

Для создания кластерных привязок в k8s вам понадобится одна из следующих ролей:

  • Владелец
  • Администратор двигателя Kubernetes
  • Рабочий композитора

Вы можете проверить разрешения и роли на вкладке Роли в GCP

roles

И вы можете назначить одну из этих ролей (или создать пользовательскую роль) на вкладке IAM & Admin

enter image description here

Вам нужна одна из следующих ролей с resourcemanager.projects.setIamPolicy для установки ролей политики IAM для кого-то другого (что, я полагаю, ваш админ делает)

  • Администратор организации
  • Владелец
  • Project IAM Admin

enter image description here

Владелец проекта, администратор организации или кто-либо с ролью администратора IAM проекта должен будет предоставить вашей $ USER одну из следующих ролей или создать пользовательскую роль: владелец (менее вероятно), Kubernetes Engine Администратор (скорее всего, не соблюдающий принцип безопасности минимальная привилегия , хотя) или Composer Worker. Тогда ваш $ USER сможет создать clusterrolebindings.rbac.authorization.k8s.io at the cluster scope

...