Openshift:禁止!配置的服务帐户无权访问。服务帐户可能已被撤消

时间:2019-02-21 05:10:58

标签: kubernetes openshift

我遇到此错误,我也创建了rbac.yaml。但这需要管理员权限。是否可以在没有管理员角色的情况下应用rbac.yaml?

    apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: hazelcast-rbac
subjects:
  name: default-cluster
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: view
subjects:
- kind: ServiceAccount
  name: default
  namespace: default

1 个答案:

答案 0 :(得分:2)

默认情况下,只有集群管理员才能创建ClusterRoleBinding。如果您是项目管理员,请改为创建RoleBinding

要检查是否可以创建rolebinding

oc adm policy who-can create rolebinding