Membre depuis le 07/01/2020
Si c'est un cluster managé (EKS/GKE), regarde du côté de l'IAM du provider. L'admin RBAC dans K8s ne suffit pas si l'entité IAM qui porte le token n'a pas les droits de 'Mapping' ou si le configmap aws-auth (pour EKS) est mal configuré. Check aussi les politiques de sécurité (Pod Security Admission) qui bloquent parfois l'affichage des données sensibles.
Membre depuis le 03/05/2024
C'était un souci de mapping entre mon rôle IAM et le groupe system:masters. Corrigé dans la console AWS, tout est ok. Merci.
Vous devez être connecté pour poster un message !
Recevoir les derniers articles gratuitement en créant un compte !
S'inscrire
marc-blanchard
Membre depuis le 03/05/2024
hello, j'ai un user avec le
ClusterRoleadmin, mais il se prend une 403 quand il veut lister les secrets via la console Lens ou K9s. Il peut pourtant tout faire en ligne de commande.