FeynmanK零SK贰SK壹S
ssmmray @Rick @shaowenchen 这个用户使用的是 KubeSphere on EKS Quickstart,你们帮忙看下是不是 EKS 有什么特殊权限需要配置?
ssmmray @Rick @shaowenchen 这个用户使用的是 KubeSphere on EKS Quickstart,你们帮忙看下是不是 EKS 有什么特殊权限需要配置?
ssmmray EKS 不支持 kubesphere 中生成的客户端证书,agent 中也未包含 aws-iam-authenticator 命令行工具。 可以通过 serviceaccount token 进行认证,详见: https://github.com/kubesphere/community/issues/165
hongming
像这样吗
---
apiVersion: v1
kind: ServiceAccount
metadata:
name: devops-deploy
namespace: test
---
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
name: devops-deploy-role
namespace: test
rules:
- apiGroups:
- ""
resources:
- pods
- services
- deployments
verbs:
- get
- create
- update
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: devops-deploy-rolebinding
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: devops-deploy-role
subjects:
- kind: ServiceAccount
name: devops-deploy
namespace: test
严格按照 https://github.com/kubesphere/community/issues/165 这里描述的就可以,我看你的namespace都换了
理论上,token是不会有换行的。从日志上来看,貌似token是无效的。
ssmmray 您好,我用相同的例子,把token给对了,测试是没问题的。https://github.com/LinuxSuRen/devops-java-sample/blob/master/Jenkinsfile-online