- 博客(4)
- 资源 (2)
- 收藏
- 关注
原创 kubernetes v1.8版本默认system:node的clusterrole不绑定任何用户或者组
1.8版本之前.开启rbac后,apiserver默认绑定system:nodes组到system:node的clusterrole,v1.8之后,此绑定默认不存在,需要手工绑定,否则kubelet启动后会报认证错误,无法成为Ready状态. 如上图,system:node角色默认绑定为空 apiserver报RBAC DENY错误
2017-12-25 18:05:20 1335
原创 kubernetes开启rbac后controller-manager无法更新node信息排查
kubernetes v1.8.4版本,apiserver启用rbac认证后,controller-manager也绑定了system:kube-controller-manager的clusterrole,但是查看kube-api和kube-controller-manager的日志信息,均有错误 apiserver报错如下 I1225 17:00:05.36265
2017-12-25 17:11:35 2714 2
原创 kubernetes v1.8.4 RBAC DENY 解决办法
二进制方式部署好k8s集群v1.8.4后,开启rbac认证后,所有组件均无法与apiserver正常通信,apiserver日志报错,大量的组件都是RBAC DENY状态。 按照k8s官方文档(https://kubernetes.io/docs/admin/authorization/rbac/#service-account-permissions),存在如下的clus
2017-12-25 12:09:23 1647
原创 kubernetes二进制部署时ca认证排错记录
在用二进制部署kubernetes v1.8.3时,遭遇两个ca认证的问题,特记录如下. 1 IP SANs问题 x509: cannot validate certificate for because it doesn't contain any IP SANs网上搜到的解决办法如下: 修改 /etc/pki/tls/ope
2017-12-11 20:35:20 10021 1
ansible 安装etcd3集群
2018-01-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人