簡體   English   中英

如何在屬於另一個命名空間的部署 yaml 中指定 serviceAccount(在默認命名空間中創建)

[英]How to specify serviceAccount (created in default namespace) in the deployment yaml belonging to another namespace

我在默認命名空間中創建了一個 serviceaccount( dm-sa ),並在 clusterRole(綁定到 PodSecurityPolicy)和 clusterRoleBinding 中使用了這個 serviceaccount。 接下來,在部署 yaml(將在命名空間“dm”中運行)中,我在 template:spec 下指定了 serviceAccount: dm 和 serviceAccountName: default。 這樣,kube.netes 就會在命名空間dm下搜索dm-sa而不是默認命名空間下查找。 如何解決這個問題。 請幫忙。

模板:規范:automountServiceAccountToken:true serviceAccount:dm-sa serviceAccountName:默認

通常,當 Kube.netes 對象相互引用時,它們需要在同一個命名空間中。 如果一個 Deployment 管理一個 Pod,並且它引用一個 ConfigMap、一個 Secret、一個 ServiceAccount 和一個 PersistentVolumeClaim,所有這些東西都需要在同一個命名空間中。

我將在目標 ( dm ) 命名空間中重新部署服務帳戶。 如果您不使用default命名空間中的服務帳戶,則可以將其刪除。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM