pods запрещен: Пользователь "system: serviceaccount: kubernetes-dashboard: admin-user" не может перечислить ресурс "pods" в группе API "" в пространстве имен "default" - PullRequest
2 голосов
/ 06 января 2020

Я пытаюсь настроить Kubernetes в Ubuntu 18.04, выполнив эту статью .

Все работает нормально, но когда я пытаюсь получить доступ к локальной панели управления Kubernetes, она отображается пустой и ничего не видно как стручки, услуги и развертывания.

Однако, когда я запускаю $> kubectl get pods,svc,deployments, он показывает следующий вывод. Если в командной строке отображаются все детали, почему я вижу пустую панель управления Kubernetes?

Я уже выполнил следующие команды

$> kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.0.0-beta8/aio/deploy/recommended.yaml

$> kubectl proxy

Мне здесь не хватает какой-либо конфигурации? Любые предложения по решению этой проблемы?

$> kubectl get pods --all-namespaces
NAMESPACE              NAME                                         READY   STATUS    RESTARTS   AGE

kubernetes-dashboard   dashboard-metrics-scraper-76585494d8-4rrdp   1/1     Running   3          46h
kubernetes-dashboard   kubernetes-dashboard-5996555fd8-sxgxf        1/1     Running   16         46h

После просмотра раздела уведомлений обнаружены эти ошибки

  1. События запрещены: Пользователь "system: serviceaccount : kubernetes-dashboard: admin-user "не может перечислить события" ресурса "в группе API" "в пространстве имен" default "

  2. pods запрещено: пользователь" system: serviceaccount: kubernetes- Панель управления: пользователь-администратор "не может перечислить" стручки "ресурса в группе API" "в пространстве имен" по умолчанию "


Обновление 1:

теперь работает после применения RBA C kubectl apply -f filename.yml

apiVersion: v1
kind: ServiceAccount
metadata:
  name: admin-user
  namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  name: admin-user
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: ServiceAccount
  name: admin-user
  namespace: kube-system

1 Ответ

1 голос
/ 06 января 2020

Возможно, вам необходимо привязать учетную запись службы сводной панели к роли администратора кластера:

kubectl create clusterrolebinding dashboard-admin-sa --clusterrole=cluster-admin --serviceaccount=default:dashboard-admin-sa

В противном случае учетная запись служб сводной панели не будет иметь доступа к данным, которые будут заполняться панель приборов.

...