无法使用Azure Kubernetes Service RBAC管理员角色创建Azure AKS命名空间

b09cbbtk  于 2023-08-03  发布在  Kubernetes
关注(0)|答案(1)|浏览(122)

我已经部署了一个Azure Kubernetes Service,配置了Azure RBAC**身份验证模式。
我给了自己

  • 第一个月
  • Azure Kubernetes Service RBAC Admin
  • 角色
    有了这个,我可以:
  • 列出部署
  • 创建展开
  • 拆除部署

所有命名空间。
然而,这两个都不允许我创建namespace,并且从我所知的情况来看,没有明显的其他角色触及这个权限。
例如kubectl create namespace test-namespace提升:

Error from server (Forbidden): namespaces is forbidden: User "USER AZURE AD" cannot create resource "namespaces" in API group "" at the cluster scope: User does not have access to the resource in Azure. Update role assignment to allow access.

字符串
我知道使用az aks get-credentials -g {Resource Group} --name {CLUSTER NAME} --admin提取凭据是一种变通方法,但这个特定的集群不能启用Kubertnetes local accounts,所以这不是一个选项。
我该怎么办?

hmmo2u0o

hmmo2u0o1#

要解决此问题,请在您的订阅下创建一个自定义RBAC角色,权限为**Microsoft.ContainerService/managedClusters/namespaces/write**:
x1c 0d1x的数据
使用Azure Kubernetes service RBAC Admin克隆角色:



在权限页签可以找到NotDataActionsMicrosoft.ContainerService/managedClusters/namespaces/writeNotDataActions中删除,并添加相同的权限:




创建自定义角色后,现在分配角色分配:
x1c4d 1x的
当我运行namespace命令时,得到了所需的输出:
kubectl create namespace test-namespace
Output

  • 参考文件 *:Azure内置角色- Azure RBAC| Microsoft Learn

相关问题