我正在尝试在新建立的AKS群集上使用Kubernetes仪表板,并在Azure上部署Kubernetes 1.9.9。
我运行kubectl proxy
并打开http://localhost:8001/api/v1/namespaces/kube-system/services/kubernetes-dashboard/proxy/#!/overview?namespace=default来查看仪表板。
我收到一条消息Unauthorized
。几乎所有功能都被禁用。
当我用Google搜索这个问题时,大多数解决方案似乎都围绕着不与任何问题相反,而是与{em} localhost
接触而到达仪表板。但是我 am 反对localhost
。 kubectl proxy
是否应该给我一个自动授权的入口点?
答案 0 :(得分:1)
这实际上取决于您用来连接到kube-apiserver的ServiceAccount
或User
。如果您确实希望在不详细查看策略的情况下就可以访问(可以访问所有内容),则可以kubectl apply -f
进行如下操作:
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
annotations:
rbac.authorization.kubernetes.io/autoupdate: "true"
labels:
kubernetes.io/bootstrapping: rbac-defaults
name: my-cluster-admin
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: User
name: <your-user-from-your-~/.kube/config>
或者:
kubectl create clusterrolebinding my-cluster-admin --clusterrole=cluster-admin --user=<your-user-from-your-~/.kube/config>
您也可以使用Group
或ServiceAccount
代替User
。