【问题标题】:Kubernetes pod list somehow tied to computer?Kubernetes pod 列表以某种方式与计算机相关联?
【发布时间】:2023-03-24 10:03:02
【问题描述】:

我一直在使用 kubernetes(刚接触它,所以我确信我犯了很多错误,或者不明白我做了什么)并使用了几个教程、博客等来安装当前环境。

我们的后端服务现在都在 kubernetes 集群中,使用 Azure 云存储库存储 docker 映像。

我遇到的问题如下。我要离开当前的项目,并且必须将我的工作转移给“新人”。当我执行“kubectl get pods”时,我会获得 kubernetes 环境中所有服务(docker 容器)的完整列表。

如果“新人”这样做(在他的计算机上),他会得到一个空列表,我的 pod 都不在那里。 (或部署/服务) 他能够访问我在集群中创建的所有存储库,但是他看不到我创建的任何 pod。

问题是,如果我在他的计算机上登录 Azure,则列表为空,而当他使用我的计算机登录 Azure 时,他看到的列表与我看到的相同。

因此,这些 pod 以某种方式受计算机约束?然而他们在云端运行......

他在整个环境中拥有与我相同的权利(我们都是 azure 帐户/订阅的所有者)。

我的猜测是这与我的计算机上的服务原则有关(或者至少我认为它在我的计算机上以某种方式存在)?

有人能解释一下我的思路在哪里出错了吗?或者更好的是,告诉我如何在他的计算机上获得与我在我的计算机上相同的列表??

提前致谢。

【问题讨论】:

  • 你们如何获得 AKS 的凭据?您是否尝试在kubectl get pods --namespace xxx 之类的命令中获取具有命名空间的 pod?也许你可以通过命令kubectl config current-context查看当前上下文。
  • 我认为我们有凭据,我们尝试了带有命名空间标签的命令,但没有任何变化。
  • 如何获得 AKS 的凭据?

标签: azure kubernetes service-principal


【解决方案1】:

如果你对他的角色所做的一切都正确Manage access to Azure resources using RBAC and the Azure portal

我认为他只是失踪了: az aks get-credentials --resource-group myResourceGroup --name myAKSCluster 请务必将正确的 resource-groupname 与 get-credentials 放在一起。

之后,他可以使用kubectl get all --all-namespaces 进行测试,以检查他是否可以使用所有命名空间中的所有资源。

【讨论】:

  • 这听起来像是我们需要尝试的事情,我会告诉你结果。
猜你喜欢
  • 2014-05-03
  • 2013-10-08
  • 1970-01-01
  • 1970-01-01
  • 2018-06-18
  • 1970-01-01
  • 1970-01-01
  • 2012-12-14
  • 1970-01-01
相关资源
最近更新 更多