gpt4 book ai didi

kubernetes - 无法将 ClusterRoleBinding 附加到 Kubernetes ServiceAccount

转载 作者:行者123 更新时间:2023-12-04 13:30:28 24 4
gpt4 key购买 nike

我正在尝试使用 ClusterRoleBinding 授予 Kubernetes ServiceAccount 集群管理员角色:

apiVersion: v1
kind: ServiceAccount
metadata:
name: jenkins
namespace: jenkins

---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: jenkins
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- kind: ServiceAccount
name: jenkins
namespace: jenkins

...我收到此错误:
The ClusterRoleBinding "jenkins" is invalid: roleRef: Invalid value: rbac.RoleRef{APIGroup:"rbac.authorization.k8s.io", Kind:"ClusterRole", Name:"cluster-admin"}:
cannot change roleRef

我已经验证 ClusterRole 确实存在:
kubectl get clusterrole
NAME AGE
admin 1d
alb-ingress-controller 1d
aws-node 1d
cluster-admin 1d

我还尝试将其他集群角色附加到我的服务帐户,但一直无法这样做。

我假设这意味着您无法将集群角色附加到服务帐户,如果是这种情况,那么您如何向服务帐户授予集群级别权限?

最佳答案

错误“无法更改 roleRef”指的是我尝试创建的 ClusterRoleBinding 已经存在的事实。

通过运行 kubectl get clusterrolebinding我能够看到 ClusterRoleBinding 已经存在。

运行后kubectl delete clusterrolebinding/jenkins我能够成功执行上面的 YAML。

关于kubernetes - 无法将 ClusterRoleBinding 附加到 Kubernetes ServiceAccount,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/51677003/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com