Назначить кластерную роль для учетной записи в openshift
У нас есть сервисная учетная запись, созданная в рамках проекта openshift oc -n platform create sa foo
, Если мы опишем это, мы получим следующее:
Name: foo
Namespace: platform
Labels: <none>
Annotations: <none>
Image pull secrets: foo-dockercfg-6gnnd
Mountable secrets: foo-token-6f9vc
foo-dockercfg-6gnnd
Tokens: foo-token-6f9vc
foo-token-ck6rd
Events: <none>
С другой стороны у нас есть кластерролл project-manager
со следующей конфигурацией:
apiVersion: authorization.openshift.io/v1
kind: ClusterRole
metadata:
creationTimestamp: 2018-11-27T09:20:32Z
name: project-manager
resourceVersion: "18761603"
selfLink: /apis/authorization.openshift.io/v1/clusterroles/project-manager
uid: b081c860-f225-11e8-acb6-005056aabe2c
rules:
- apiGroups:
- ""
attributeRestrictions: null
resources:
- namespaces
- projects.project.openshift.io
- resourcequotas
verbs:
- create
- delete
- get
- list
- patch
- update
- apiGroups:
- ""
attributeRestrictions: null
resources:
- rolebindings.authorization.openshift.io
- rolebindings.rbac.authorization.k8s.io
verbs:
- create
- get
- list
- update
Я сейчас пытаюсь назначить project-manager
в sa/foo
$ oc adm policy add-cluster-role-to-user project-manager system:serviceaccount:platform:foo
cluster role "project-manager" added: "system:serviceaccount:platform:foo"
Но oc adm policy who-can
не показывать мне мой сервисный аккаунт:
$ oc adm policy who-can create,delete,get,list,patch,update namespaces,projects.project.openshift.io,resourcequotas -n platform
Namespace: platform
Verb: create,delete,get,list,patch,update
Resource: namespaces,projects.project.openshift.io,resourcequotas
Users: USER1
USER2
USER3
system:admin
system:serviceaccount:kube-system:clusterrole-aggregation-controller
Groups: system:cluster-admins
system:masters
$ oc adm policy who-can get,list,update rolebindings.authorization.openshift.io,rolebindings.rbac.authorization.k8s.io -n platform
Namespace: platform
Verb: get,list,update
Resource: rolebindings.authorization.openshift.io,rolebindings.rbac.authorization.k8s.io
Users: USER1
USER2
USER3
system:admin
system:serviceaccount:kube-system:clusterrole-aggregation-controller
Groups: system:cluster-admins
system:masters
Я понятия не имею, что мне здесь не хватает.