解决方法:
创建defaultrolebinding.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: default-role-binding
subjects:
- kind: ServiceAccount
name: default
namespace: kube-system
roleRef:
kind: ClusterRole
name: cluster-admin
apiGroup: rbac.authorization.k8s.io
然后执行kubectl apply -f defaultrolebinding.yaml
然后重启业务pod就行
本文介绍了如何在Kubernetes中创建一个名为default-role-binding的ClusterRoleBinding,绑定defaultServiceAccount到cluster-admin角色,然后使用kubectlapply命令应用配置,最后重启业务Pod以实现权限更新。

8412

被折叠的 条评论
为什么被折叠?



