terraform继续为kubernetes提供者覆盖令牌

时间:2019-11-18 22:55:28

标签: terraform terraform-provider-kubernetes

我们正在尝试在Terraform文件中使用以下kubernetes提供程序设置运行terraform apply

data "google_client_config" "current" {
}

data "google_container_cluster" "onboarding_cluster" {
  name     = var.cluster_name
  location = var.cluster_location
}

provider "kubernetes" {
  load_config_file       = false
  host                   = data.google_container_cluster.onboarding_cluster.endpoint
  cluster_ca_certificate = base64decode(data.google_container_cluster.onboarding_cluster.master_auth[0].cluster_ca_certificate)
  token                  = data.google_client_config.current.access_token
}

resource "kubernetes_service_account" "service_account" {
  metadata {
    name      = var.kubernetes_service_account_name
    namespace = var.kubernetes_service_account_namespace
  }
}

但是我们遇到了以下错误:

Error: Unauthorized

  on main.tf line 85, in resource "kubernetes_service_account" "service_account":
  85: resource "kubernetes_service_account" "service_account" {

在将TF_LOG设置为DEBUG之后,我们看到创建kubernetes服务帐户的请求如下:

---[ REQUEST ]---------------------------------------
POST /api/v1/namespaces/default/serviceaccounts HTTP/1.1
...
Authorization: Bearer <SOME_KUBERNETES_JWT>

即使我们在提供程序中对令牌进行硬编码,身份验证承载令牌也将被覆盖!例如:

provider "kubernetes" {
  load_config_file       = false
  host                   = data.google_container_cluster.onboarding_cluster.endpoint
  cluster_ca_certificate = base64decode(data.google_container_cluster.onboarding_cluster.master_auth[0].cluster_ca_certificate)
  token                  = "some.hardcoded.token"
}

即使使用上述方法,令牌也将在HTTP请求中保持不变。

我们发现在auth头中发送的令牌位于/run/secrets/kubernetes.io/serviceaccount/token的terraform容器中。

terraform是否有任何理由会用kubernetes生成的令牌覆盖此令牌?我们还可以尝试其他设置吗?

1 个答案:

答案 0 :(得分:0)

这是kubernetes提供程序的问题。 Github问题在这里:https://github.com/terraform-providers/terraform-provider-kubernetes/issues/679

要解决此问题,请将提供程序的版本设置为1.9,如下所示:

provider "kubernetes" {
  version = "1.9"
  cluster_ca_certificate = base64decode(
    data.google_container_cluster.this.master_auth[0].cluster_ca_certificate,
  )
  host             = data.google_container_cluster.this.endpoint
  token            = data.external.get_token.result["token"]
  load_config_file = false
}