с ошибкой вида:
msg="Unhandled error received. Exiting..." err="getting CRD: Alertmanager: customresourcedefinitions.apiextensions.k8s.io \"alertmanagers.monitoring.coreos.com\" is forbidden: User \"system:serviceaccount:kube-system:prometheus-operator\" cannot get resource \"customresourcedefinitions\" in API group \"apiextensions.k8s.io\" at the cluster scope"
Я так понимаю, нужно покопаться в rbac.yml ? Или как?
Да, все верно права в rbac. А разворачивали через helm? Там он по идее их должен сам создать (права)
Нет, просто k apply -f . Там есть rbac.yml но что там править, вопрос..
Обычно ничего править не надо, он по идее должен создать пользователя и права. Но все равно смотреть надо, что у него внутри. Я через helm kube-prometheus-stack разворачивал, там таких проблем не было.
Ну, у меня другая ситуация, все развернуто без хельма(насколько я понял). Склонировал репку, пытаюсь повторить на другой площадке и ловлю такое.
Ну тут тогда, либо применять их rbac, либо самому дать роли prometheus-operator права на доступ к CRD
Применял, не помогло. Сейчас поищу как вручную дать..
Не, не понимаю, в первых строках rbac.yml даются соот-е права: kind: ClusterRole metadata: name: prometheus-operator rules: - apiGroups: - apiextensions.k8s.io resources: - customresourcedefinitions Но ошибка после применения никуда не уходит: User \"system:serviceaccount:kube-system:prometheus-operator\" cannot get resource \"customresourcedefinitions\" in API group \"apiextensions.k8s.io\" at the cluster scope"
Обсуждают сегодня