hongming
像这样吗

---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: devops-deploy
  namespace: test
---
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: devops-deploy-role
  namespace: test
rules:
- apiGroups:
  - ""
  resources:
  - pods
  - services
  - deployments
  verbs:
  - get
  - create
  - update
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: devops-deploy-rolebinding
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: Role
  name: devops-deploy-role
subjects:
- kind: ServiceAccount
  name: devops-deploy
  namespace: test

    hongming
    看下这里怎么回事, 按照那个issue操作的, 创建的时候 是serviceacout 怎么后面检测的时候用的serviceaccounts

    • Rick 回复了此帖

      ssmmray

      apiVersion: v1
      kind: ServiceAccount
      metadata:
        name: devops-deploy
        namespace: test

      这个是你上面贴的,应该是devops-deploy

        Rick 你帮我看下我的配置文件, 那几个地方要修改的

        Rick 是不是只把 your project name 换成 项目名? 你看上面的记录, 他说要把sa role , role bindding 的namespace换掉

        Rick
        生成的密钥有“-”符号会强制换行,影响吗?
        现在用的配置文件如下

        报错如下

        理论上,token是不会有换行的。从日志上来看,貌似token是无效的。

          Rick 你看我上面的yaml文件对吗, 我去替换token的时候,因为生成的token字段中有‘-’符号, 会换行, 我手动调整符号 会丢失

          • Rick 回复了此帖

            Rick 是eks集群吗, 能把你生成token的yaml文件贴出来看看吗

            • Rick 回复了此帖

              ssmmray 是的。@Feynman 给我的环境信息。你登录到环境上查看demo-kubeconfig-1 这个 Secret 就能看到。具体的内容,这里不方便发。

                ssmmray https://github.com/kubesphere/community/issues/165 就是这里描述的步骤,不过,如果不需要细分权限的话,也可以用下面这个更加简单的:

                kubectl -n kubesphere-system get secret kubesphere-token-z29td -o jsonpath={.data.token} | base64 -d

                  Rick 我就是按描述的步骤配置的,
                  第一步 修改 yaml文件里面 your project name 为 项目名称 ,
                  第二步 执行命令获取到token,
                  第三部 去流水线创建kubeconfigid 将最下面的 user/ 换成第二部生成的token

                  Rick 你生成demo-kubeconfig-1这个配置的时候用的yaml文件尼 ? 我看看怎么写的。

                  • Rick 回复了此帖