Прохождение артефакта Арго не может сохранить вывод

Я пытаюсь запустить пример передачи артефакта на Аргопрой. Однако я получаю следующую ошибку:

failed to save outputs: verify serviceaccount platform:default has necessary privileges

Эта ошибка появляется на первом шаге (генерация артефакта).

введите здесь описание изображения

При выборе компонента генерации артефакта и нажатии на YAML будет выделена следующая строка.

введите здесь описание изображения

При нажатии LOGS ничего не появляется.

Мне нужно понимать правильную последовательность шагов при запуске файла YAML, чтобы эта ошибка не появлялась и артефакты передавались. Не удалось найти много ресурсов по этой проблеме, кроме этой страницы, на которой обсуждается проблема репозиторий арго.


person harshvardhan    schedule 06.06.2019    source источник
comment
Удостоверились ли вы, что ваша учетная запись службы platform: default имеет достаточные привилегии RBAC?   -  person Nepomucen    schedule 07.06.2019
comment
Вы админ кластера k8s? Эта команда сделает serviceaccount, на котором запущен ваш рабочий процесс argo, членом группы cluster-admin: 'kubectl create rolebinding default-admin --clusterrole = admin --serviceaccount = platform: default' должен сделать ваш serviceaccount, выполняющий рабочие процессы argo, если вы используете GKE, вы необходимо сначала выполнить другую команду, чтобы иметь возможность назначать роли другим пользователям. github.com/argoproj/ арго / blob / master /   -  person Nepomucen    schedule 07.06.2019


Ответы (1)


Все модули в рабочем процессе запускаются с учетной записью службы, указанной в workflow.spec.serviceAccountName, или, если она не указана, с учетной записью службы по умолчанию для пространства имен рабочего процесса.

Здесь учетной записи службы по умолчанию для этого пространства имен, похоже, по умолчанию не назначены какие-либо роли.

Попробуйте предоставить роль учетной записи службы «по умолчанию» в пространстве имен:

kubectl create rolebinding argo-default-binding \
  --clusterrole=cluster-admin \
  --serviceaccount=platform:default \
  --namespace=platform

Поскольку учетная запись службы по умолчанию теперь получает полный доступ через роль «cluster-admin», пример должен работать.

person AnjanaDyna    schedule 11.12.2019