如何使用curl从pod中访问Kubernetes API?

Dan*_*Dan 4 curl google-cloud-platform kubernetes google-kubernetes-engine

我在Google Kubernetes引擎上使用Kubernetes 1.8.6并且有一个运行Alpine的pod作为一部分StatefulSet.

我已使用登录到我的pod kubectl exec -it my-pod-0 -- /bin/sh,然后在提示符处运行以下命令:

$ CA_CERT=/var/run/secrets/kubernetes.io/serviceaccount/ca.crt
$ TOKEN=$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)
$ NAMESPACE=$(cat /var/run/secrets/kubernetes.io/serviceaccount/namespace)
$ curl --cacert $CA_CERT -H "Authorization: Bearer $TOKEN" "https://kubernetes
/api/v1/namespaces/$NAMESPACE/services/"
Run Code Online (Sandbox Code Playgroud)

不幸的是,返回了403 Forbidden错误:

{
  "kind": "Status",
  "apiVersion": "v1",
  "metadata": {

  },
  "status": "Failure",
  "message": "services is forbidden: User \"system:serviceaccount:default:default\" cannot list services in the namespace \"default\": Unknown user \"system:serviceaccount:default:default\"",
  "reason": "Forbidden",
  "details": {
    "kind": "services"
  },
  "code": 403
Run Code Online (Sandbox Code Playgroud)

我究竟做错了什么?

Jor*_*itt 7

你没有做错任何事.该pod的服务帐户(在pod的serviceAccountName中指定)根本没有任何API权限.

您可以向该服务帐户授予视图角色,如下所示:

kubectl create rolebinding default-viewer \
  --clusterrole=view \
  --serviceaccount=default:default \
  --namespace=default
Run Code Online (Sandbox Code Playgroud)

有关授予服务帐户权限的更多详细信息,请参阅https://kubernetes.io/docs/admin/authorization/rbac/#service-account-permissions.