Я могу подтвердить, что говорит Nightfury, но вам не нужно устанавливать кластерную роль K8S, вам просто нужно развернуть побег для своего пространства имен и дать ему правильную учетную запись Role / Rolebinding и Service
Дляразвертывание и использование истории, вы можете предпочесть развернуть тиллер для каждого пространства имен K8S, чтобы не переопределять, например, некоторые развертывания с тем же именем
Для этого:
Создайте SA:
kubectl create sa tiller-deploy-sa
Создать роль:
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
namespace: <Your_namespace>
name: tiller-deploy-role
rules:
- apiGroups: ["*"]
resources: ["*"]
verbs: ["*"]
Обратите внимание, что эта роль не рекомендуется для PROD и используется только в качестве примера
kubectl apply -f <filename>.yml
Создать привязку:
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: tiller-deploy-rolebinding
namespace: <Your_namespace>
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: tiller-deploy-role
namespace: <Your_namespace>
subjects:
- kind: ServiceAccount
name: tiller-deploy-sa
namespace: <Your_namespace>
Применить созданный файл
kubectl apply -f <filename>.yml
Более подробную информацию вы можете получить, используя документацию K8S: https://kubernetes.io/docs/reference/access-authn-authz/rbac/