OpenShift: пространства имен запрещены: пользователь невозможно перечислить "пространства имен" ресурса в группе API в области кластера - PullRequest
0 голосов
/ 18 февраля 2020

Я создал нового пользователя и назначил ему роль администратора для одного проекта.

Я запускаю некоторый код, который пытается развернуть в этом проекте, однако я получаю следующее:

namespaces is forbidden: User <user-name> cannot list resource "namespaces" in API group at the cluster scope

Как я могу добавить эту роль этому пользователю?

Я пытался сделать это:

# oc adm policy add-cluster-role-to-user namespaces my-admin
Warning: role 'namespaces' not found
clusterrole.rbac.authorization.k8s.io/namespaces added: "my-admin"

# oc adm policy add-role-to-user namespaces my-admin
clusterrole.rbac.authorization.k8s.io/namespaces added: "my-admin"

Они, кажется, не имеют никакого эффекта.

Использование OpenShift 4.2

1 Ответ

1 голос
/ 19 февраля 2020

Здесь список ролей по умолчанию и обзор ролей. Вы можете проверить возможности роли с помощью:

oc describe clusterrole.rbac

Возвращает список доступных ролей с назначенными глаголами. Например, существует общекластерная роль 'cluster-reader' со следующими глаголами в пространствах имен, которая может использоваться для перечисления пространств имен:

namespaces  []  []  [get list watch]
...