OpenShift:命名空间被禁止:用户 <user-name> 无法在集群范围内的 API 组中列出资源 "namespaces"
OpenShift: namespaces is forbidden: User <user-name> cannot list resource "namespaces" in API group at the cluster scope
我创建了一个新用户并将其分配给一个项目的管理员角色。
我 运行 一些代码试图部署到那个项目,但是我得到了这个:
namespaces is forbidden: User <user-name> cannot list resource "namespaces" in API group at the cluster scope
如何将此角色添加到此用户?
我试过这样做:
# oc adm policy add-cluster-role-to-user namespaces my-admin
Warning: role 'namespaces' not found
clusterrole.rbac.authorization.k8s.io/namespaces added: "my-admin"
# oc adm policy add-role-to-user namespaces my-admin
clusterrole.rbac.authorization.k8s.io/namespaces added: "my-admin"
它们似乎没有任何作用。
使用 OpenShift 4.2
Here 的默认角色列表和角色概述。您可以通过以下方式查看角色的可能性:
oc describe clusterrole.rbac
它 returns 具有指定动词的可用角色列表。例如,集群范围的角色 'cluster-reader' 在命名空间上有以下动词,可用于列出命名空间:
namespaces [] [] [get list watch]
我创建了一个新用户并将其分配给一个项目的管理员角色。
我 运行 一些代码试图部署到那个项目,但是我得到了这个:
namespaces is forbidden: User <user-name> cannot list resource "namespaces" in API group at the cluster scope
如何将此角色添加到此用户?
我试过这样做:
# oc adm policy add-cluster-role-to-user namespaces my-admin
Warning: role 'namespaces' not found
clusterrole.rbac.authorization.k8s.io/namespaces added: "my-admin"
# oc adm policy add-role-to-user namespaces my-admin
clusterrole.rbac.authorization.k8s.io/namespaces added: "my-admin"
它们似乎没有任何作用。
使用 OpenShift 4.2
Here 的默认角色列表和角色概述。您可以通过以下方式查看角色的可能性:
oc describe clusterrole.rbac
它 returns 具有指定动词的可用角色列表。例如,集群范围的角色 'cluster-reader' 在命名空间上有以下动词,可用于列出命名空间:
namespaces [] [] [get list watch]