Gitlab-第四天-CD到k8s集群的坑

一、.gitlab-ci.yml #CD到k8s集群的

stages:

  • deploy-test

build-image-deploy-test:

stage: deploy-test

image: bitnami/kubectl:latest # 使用一个包含 kubectl 工具的镜像

tags:

  • k8s

script:

  • ls -al

  • kubectl apply -f deployment.yaml # 根据实际情况替换为你的 Kubernetes 部署配置文件路径

二、部署时的RBAC权限

部署的报错:

helm的配置:

rbac要设置为true,他会自动创建一个根据你配置的 serviceAccountName,进行创建。
并且会根据你配置的rule配置的权限生成role-权限,

上面这个配置是错的哈,不要看。看我下面的role:

验证:

kubectl get sa -n gitlab-runer

kubectl get role -n gitlab-runer

kubectl get rolebinding -n gitlab-runer

他运行默认会用default,你可以再helm的values.yaml中定义runer使用的sa名称:

这个sa你自己管理权限,就会覆盖你自己创建的sa。

注意权限问题,同时如果要用这个sa拉取仓库的配置,要配置secret:

三、解决办法

给权限撒~

rules:

  • apiGroups:

  • ""

resources:

  • events

  • configmaps

  • pods

  • pods/attach

  • secrets

  • services

  • deployments

  • pods/exec

verbs:

  • apply

  • get

  • list

  • watch

  • create

  • patch

  • update

  • delete

  • apiGroups:

  • apps

resources:

  • deployments

verbs:

  • apply

  • create

  • patch

  • delete

  • list

  • watch

  • apiGroups:

  • apps

resources:

  • deployments

verbs:

  • get

  • list

kind: List

metadata:

resourceVersion: ""

上面是正确的role配置,特别是你要部署的工作负责是deployments,你需要list和get权限。

上面的role配置,你可以edit修改你的role的yaml进行覆盖即可,不用重启pod.
同时需要你修改了runer的配置,通过helm配置时要重启pod才能生效。

相关推荐
木易双人青2 小时前
01-Docker-简介、安装与使用
运维·docker·容器
AI大模型9 小时前
基于 Docker 的 LLaMA-Factory 全流程部署指南
docker·llm·llama
极小狐10 小时前
GitLab 安全漏洞 CVE-2025-7739 解决方案
ci/cd·gitlab·devsecops·devops·极狐gitlab
tb_first11 小时前
k8sday11服务发现(2/2)
docker·云原生·容器·kubernetes·k8s
发愤图强的羔羊12 小时前
Docker 搭建 SVN 服务器
docker
为了摸鱼而战12 小时前
Dockerfile知识点梳理,你要搞懂的都在这
docker
Clownseven12 小时前
Docker+Nginx+Node.js实战教程:从零搭建高可用的前后端分离项目
nginx·docker·node.js
zxcxylong13 小时前
almalinux9.6系统:k8s可选组件安装(1)
云原生·容器·kubernetes·metrics·almalinux·hpa·vpa
一个天蝎座 白勺 程序猿17 小时前
Apache IoTDB(4):深度解析时序数据库 IoTDB 在Kubernetes 集群中的部署与实践指南
数据库·深度学习·kubernetes·apache·时序数据库·iotdb
xiao-xiang19 小时前
redis-集成prometheus监控(k8s)
数据库·redis·kubernetes·k8s·grafana·prometheus