admin管理员组文章数量:1647960
namespaces “monitoring” is forbidden: User “system:serviceaccount:kube-system:default” cannot get resource “namespaces” in API group “” in the namespace “monitoring”
这里大概是说,使用 kube-system 命名空间下的default用户进行资源操作但是default 用户没有权限
解决方案如下:
创建一个 tillerServiceAccount.yaml,并使用 kubectl apply -f tillerServiceAccount.yaml 创建账号解角色,其中kube-system就是xxxx就是你的命名空间
apiVersion: v1
kind: ServiceAccount
metadata:
name: tiller
namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: tiller
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- kind: ServiceAccount
name: tiller
namespace: kube-system
重点:kubectl patch deploy --namespace kube-system tiller-deploy -p '{"spec":{"template":{"spec":{"serviceAccount":"tiller"}}}}'
使用这个命令修改你的默认调用账号为刚创建的 tiller 账号,否则依然会报错。
本文标签: ServiceAccountXXXXUserSystemDefault
版权声明:本文标题:User “system:serviceaccount:xxxx:default“ cannot get resource “namespaces“ in API group ““ 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1729496208a1202939.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论