在 CodeBuild 阶段运行 kubectl apply -f hello-k8s.yml 时出现“无法识别 \”hello-k8s.yml\”:未授权”错误

Pra*_*tik 4 amazon-web-services kubernetes aws-codepipeline kubectl aws-codebuild

我是 Kubernetes 的新手,正在尝试创建一个 AWS CodePipeline 来将服务部署到 EKS 堆栈。

我正在关注教程 我已遵循所有步骤,包括创建角色和添加权限,以便CodeBuild能够与 EKS 对话。

我现在面临的问题是当 CodePipeline 运行时,它在CodeBuild阶段执行以下命令失败。

kubectl apply -f hello-k8s.yml

并给出这个错误

[Container] 2019/12/04 07:41:43 Running command kubectl apply -f hello-k8s.yml 
unable to recognize "hello-k8s.yml": Unauthorized 
unable to recognize "hello-k8s.yml": Unauthorized 
Run Code Online (Sandbox Code Playgroud)

我不太确定这是否是凭据问题,因为我已经按照教程使用了所有步骤来添加用户/角色。

任何人都可以帮我解决这个问题吗?

sha*_*aws 5

从 CodeBuild 将 Yaml 清单部署到 Kubernetes 需要以下步骤:

高级流程包括以下步骤:

  1. 为 CodeBuild 创建 IAM 服务角色

  2. 使用“aws-auth”ConfigMap 映射 EKS 中的 CodeBuild 服务角色

  3. 在代码存储库中创建源文件

  4. 创建并启动 CodeBuild 项目

  5. 确认在 EKS 集群中创建了所需的对象

为 CodeBuild 创建 IAM 服务角色(不要使用现有的服务角色,因为它包含“/path/”)

运行以下命令以创建 CodeBuild 服务角色并附加所需的策略:

TRUST = "{   \"Version\": \"2012-10-17\",   \"Statement\": [     {       \"Effect\": \"Allow\",       \"Principal\": {         \"Service\": \"codebuild.amazonaws.com\"       },       \"Action\": \"sts:AssumeRole\"     }   ] }"

$ echo '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "eks:Describe*", "Resource": "*" } ] }' > /tmp/iam-role-policy

$ aws iam create-role --role-name CodeBuildKubectlRole --assume-role-policy-document "$TRUST" --output text --query 'Role.Arn'

$ aws iam put-role-policy --role-name CodeBuildKubectlRole --policy-name eks-describe --policy-document file:///tmp/iam-role-policy

$ aws iam attach-role-policy --role-name CodeBuildKubectlRole --policy-arn arn:aws:iam::aws:policy/CloudWatchLogsFullAccess

$ aws iam attach-role-policy --role-name CodeBuildKubectlRole --policy-arn arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess
Run Code Online (Sandbox Code Playgroud)

使用“aws-auth”ConfigMap 映射 EKS 中的 CodeBuild 服务角色

编辑 'aws-auth' ConfigMap 并为 CodeBuild 服务角色添加角色映射:

$ vi aws-auth.yaml



apiVersion: v1

kind: ConfigMap

metadata:

  name: aws-auth

  namespace: kube-system

data:

  mapRoles: |

    - rolearn:  arn:aws:iam::AccountId:role/devel-worker-nodes-NodeInstanceRole-14W1I3VCZQHU7

      username: system:node:{{EC2PrivateDNSName}}

      groups:

        - system:bootstrappers

        - system:nodes

    - rolearn: arn:aws:iam::AccountId:role/CodeBuildKubectlRole

      username: build

      groups:

        - system:masters


$ kubectl apply -f aws-auth.yaml
Run Code Online (Sandbox Code Playgroud)

在代码存储库中创建源文件

使用示例文件在 Github/CodeCommit 中创建一个存储库,如下所示:

.
??? buildspec.yml
??? deployment
   ??? pod.yaml
Run Code Online (Sandbox Code Playgroud)

示例存储库位于此处:https : //github.com/shariqmus/codebuild-to-eks

笔记:

  • buildspec.yml 文件在 CodeBuild 环境中安装 kubectl、aws-iam-authenticator 并配置 kubectl

  • 在第 16 行使用正确的区域和 cluster_name 更新 buildspec.yml 文件

  • 在“deployment”目录下添加部署YAML文件

创建并启动构建项目

  1. 打开 CodeBuild 控制台

  2. 单击“创建构建项目”按钮

  3. 命名项目

  4. 使用已添加附件的 CodeCommit 存储库:“buildspec.yml”和“pod.yaml”

  5. 使用托管映像 > Ubuntu > 标准 1.0

  6. 在角色名称中,选择“CodeBuildKubectlRole”

  7. 单击“创建构建项目”按钮

  8. 创建“开始构建”按钮以开始构建

确认在 EKS 集群中创建了所需的对象

您可以使用一个简单的命令来确认这一点,例如

$ kubectl get all --all-namespaces
Run Code Online (Sandbox Code Playgroud)