kubernetes - Openshift:禁止!配置的服务帐户无权访问。服务帐号可能已被撤销
问题描述
我收到此错误我还创建了 rbac.yaml。但它需要管理员权限。是否可以在没有管理员角色的情况下应用 rbac.yaml ?
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: hazelcast-rbac
subjects:
name: default-cluster
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: view
subjects:
- kind: ServiceAccount
name: default
namespace: default
解决方案
默认情况下,只有集群管理员可以创建ClusterRoleBinding
. 如果您是项目管理员,请RoleBinding
改为创建。
检查是否可以创建rolebinding
:
oc adm policy who-can create rolebinding
推荐阅读
- c# - 使用 dir.GetDirectories 时排除具有特定模式的目录
- java - selenium java中的多个角色
- reactjs - react.js 桌面和移动 web 项目架构
- javascript - 如何从另一个组件调用 React 的渲染方法()?
- gradle - 如何获取 Gradle CodeNarc 任务来检查 Gradle 构建文件?
- asp.net-core - 从 ASP.NET Core MVC 端点获取 Twilio SMS 响应时遇到问题
- eclipse - PHPUnit 使用命令行,但不使用 Eclipse
- python - 如何使用python查找包含特定文本的单元格?
- javascript - Javascript:如何将新元素添加到具有键值对的数组中?
- javascript - 通过从 URL 获取百分比在 Django 中添加进度条