Ich bekomme ein paar Fehler mit Helm, die ich nirgendwo anders finden kann. Die zwei Fehler sind unten.
%Vor%Weitere Details zu den beiden Fehlern finden Sie weiter unten im Codeblock.
Ich habe einen Kubernetes Cluster auf Ubuntu 16.04 installiert. Ich habe einen Master (K8SMST01) und zwei Knoten (K8SN01 & amp; K8SN02).
Dies wurde mit kubeadm unter Verwendung von Weave-Netzwerk für 1.6 + erstellt.
Alles scheint gut zu laufen, soweit es um Bereitstellungen, Dienste, Pods usw. geht. DNS scheint gut zu funktionieren, dh Pods können unter Verwendung des DNS-Namens (myservicename.default) auf Dienste zugreifen.
„Helm erstellen“ und „Helm Suche“ die Arbeit, aber die Interaktion mit dem Pinne Einsatz scheint nicht zu funktionieren. Tiller ist installiert und läuft entsprechend der Helm-Installationsdokumentation.
%Vor%Hier sind die laufenden Pods:
%Vor%Ich denke, es ist ein RBAC-Problem. Es scheint, dass der Helm nicht für die RBAC von 1.6.1 bereit ist.
Es gibt ein Problem dafür auf Helms Github.
"Wenn Sie einen Cluster zum ersten Mal mit kubeadm v1.6.1 installieren, Bei der Initialisierung wird standardmäßig RBAC-gesteuerter Zugriff eingerichtet. was mit den Berechtigungen kollidiert, die Tiller benötigt, um Installationen zu machen, Nach installierten Komponenten scannen und so weiter. Helm Init funktioniert ohne Problem, aber Helm Liste, Helm installieren, und so weiter alle nicht funktionieren, zitierend einige fehlende Erlaubnis oder eine andere. "
Eine vorübergehende Arbeit wurde vorgeschlagen:
"Wir" deaktivieren "RBAC mit dem Befehl kubectl create cluster rolebinding permissiv-bindend --clusterrole = cluster-admin --user = admin --user = kubelet --group = system: serviceaccounts; "
Aber ich kann nicht für seine Gültigkeit sprechen. Die gute Nachricht ist, dass dies ein bekanntes Problem ist, und es wird daran gearbeitet, es zu beheben. Hoffe, das hilft.
Lösung gegeben von kujenga aus dem GitHub Problem, es funktionierte ohne weitere Änderungen.
%Vor%Ich hatte das gleiche Problem mit dem Kubeadm-Setup auf CentOS 7.
Helm erstellt kein Dienstkonto, wenn Sie "helm init" ausführen und der Standardname nicht über die Berechtigung zum Lesen von den configmaps verfügt. Daher wird es nicht möglich sein, eine Überprüfung auszuführen, um zu ermitteln, ob der Bereitstellungsname vorhanden ist Es möchte einzigartig sein.
Das hat mich überholt:
%Vor%Aber das gibt dem Standardkonto eine Menge Macht, ich habe das getan, damit ich mit meiner Arbeit weitermachen konnte. Helm muss dem "helm init" -Code die Erstellung eines eigenen Dienstkontos hinzufügen.
Ссылка , die folgenden Befehle lösten den Fehler auch für mich:
%Vor%Tags und Links kubernetes kubernetes-helm