使用代理时,Kubernetes仪表板显示``未经授权''

时间:2018-10-09 08:30:06

标签: kubernetes azure-aks

我正在尝试在新建立的AKS群集上使用Kubernetes仪表板,并在Azure上部署Kubernetes 1.9.9。

我运行kubectl proxy并打开http://localhost:8001/api/v1/namespaces/kube-system/services/kubernetes-dashboard/proxy/#!/overview?namespace=default来查看仪表板。

我收到一条消息Unauthorized。几乎所有功能都被禁用。

当我用Google搜索这个问题时,大多数解决方案似乎都围绕着不与任何问题相反,而是与{em} localhost接触而到达仪表板。但是我 am 反对localhostkubectl proxy是否应该给我一个自动授权的入口点?

1 个答案:

答案 0 :(得分:1)

这实际上取决于您用来连接到kube-apiserver的ServiceAccountUser。如果您确实希望在不详细查看策略的情况下就可以访问(可以访问所有内容),则可以kubectl apply -f进行如下操作:

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  annotations:
    rbac.authorization.kubernetes.io/autoupdate: "true"
  labels:
    kubernetes.io/bootstrapping: rbac-defaults
  name: my-cluster-admin
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
  kind: User
  name: <your-user-from-your-~/.kube/config>

或者:

kubectl create clusterrolebinding my-cluster-admin --clusterrole=cluster-admin --user=<your-user-from-your-~/.kube/config>

您也可以使用GroupServiceAccount代替User