Dan*_*Dan 4 curl google-cloud-platform kubernetes google-kubernetes-engine
我在Google Kubernetes引擎上使用Kubernetes 1.8.6并且有一个运行Alpine的pod作为一部分StatefulSet.
我已使用登录到我的pod kubectl exec -it my-pod-0 -- /bin/sh,然后在提示符处运行以下命令:
$ CA_CERT=/var/run/secrets/kubernetes.io/serviceaccount/ca.crt
$ TOKEN=$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)
$ NAMESPACE=$(cat /var/run/secrets/kubernetes.io/serviceaccount/namespace)
$ curl --cacert $CA_CERT -H "Authorization: Bearer $TOKEN" "https://kubernetes
/api/v1/namespaces/$NAMESPACE/services/"
Run Code Online (Sandbox Code Playgroud)
不幸的是,返回了403 Forbidden错误:
{
"kind": "Status",
"apiVersion": "v1",
"metadata": {
},
"status": "Failure",
"message": "services is forbidden: User \"system:serviceaccount:default:default\" cannot list services in the namespace \"default\": Unknown user \"system:serviceaccount:default:default\"",
"reason": "Forbidden",
"details": {
"kind": "services"
},
"code": 403
Run Code Online (Sandbox Code Playgroud)
我究竟做错了什么?
你没有做错任何事.该pod的服务帐户(在pod的serviceAccountName中指定)根本没有任何API权限.
您可以向该服务帐户授予视图角色,如下所示:
kubectl create rolebinding default-viewer \
--clusterrole=view \
--serviceaccount=default:default \
--namespace=default
Run Code Online (Sandbox Code Playgroud)
有关授予服务帐户权限的更多详细信息,请参阅https://kubernetes.io/docs/admin/authorization/rbac/#service-account-permissions.
| 归档时间: |
|
| 查看次数: |
2952 次 |
| 最近记录: |