Kubernetes GitLab integration responses 401中的helm安装

Kubernetes GitLab integration responses 401中的helm安装,kubernetes,gitlab,Kubernetes,Gitlab,我想在Gitlab的k8s集成中安装Helm,并参考 但当我点击Helm Tiler的Install按钮时,响应是401 我的过程如下 在gcp中部署k8s 要获取API\u URL请运行以下命令 创建gitlab的服务帐户 我将此用作CA证书 要获取令牌请运行此 $kubectl get secret-o jsonpath=“{['data']['token']}”| base64——解码 eyJhbGciOi。。。。。。。。。 我将其用作标记 我填写了 请教我正确的方法 谢谢你看到这个问题

我想在Gitlab的k8s集成中安装Helm,并参考

但当我点击Helm Tiler的
Install
按钮时,响应是401

我的过程如下

  • 在gcp中部署k8s
  • 要获取
    API\u URL
    请运行以下命令
  • 创建gitlab的服务帐户
  • 我将此用作
    CA证书

  • 要获取
    令牌
    请运行此
  • $kubectl get secret-o jsonpath=“{['data']['token']}”| base64——解码
    eyJhbGciOi。。。。。。。。。
    
    我将其用作
    标记

  • 我填写了

  • 请教我正确的方法

    谢谢你看到这个问题

    我通过以下方法安装了它,但没有显示错误!多谢各位

    kubectl create clusterrolebinding gitlab-internal-cluster-rule --clusterrole=cluster-admin --serviceaccount=gitlab-managed-apps:default
    

    欢迎来到SO。你的头衔是401,身体是404,这是哪一个错误?此外,如果您有GetLab的EE版本,您很可能会更幸运地向他们寻求帮助,而不是让我们尝试猜测您的设置出了什么问题对不起。正确的错误是401。
    $ kubectl create -f - <<EOF
       apiVersion: v1
       kind: ServiceAccount
       metadata:
         name: gitlab
         namespace: default
    EOF
    
    $ kubectl create -f - <<EOF
     kind: ClusterRoleBinding
     apiVersion: rbac.authorization.k8s.io/v1
     metadata:
       name: gitlab-cluster-admin
     subjects:
     - kind: ServiceAccount
       name: gitlab
       namespace: default
     roleRef:
       kind: ClusterRole
       name: cluster-admin
       apiGroup: rbac.authorization.k8s.io
    EOF
    
    $ kubectl get secrets
    default-token-xxxx   kubernetes.io/service-account-token   3      25d
    gitlab-token-xxxx    kubernetes.io/service-account-token   3      21h
    tls-sample            kubernetes.io/tls                     2      24d
    
    $ kubectl get secret gitlab-token-xxxx -o jsonpath="{['data']['ca\.crt']}" | base64 --decode
    -----BEGIN CERTIFICATE-----
    MIIDDDCCAfSgAwIBAgIRAJ0S/Fsf1dDFRZP9TCnby60wDQYJKoZIhvcNAQELBQAw
    ......
    .....
    FZ1tsRI3EbTNuKsyKtvjwg==
    -----END CERTIFICATE-----
    
    $ kubectl get secret <secret name> -o jsonpath="{['data']['token']}" | base64 --decode
    eyJhbGciOi.........
    
    kubectl create clusterrolebinding gitlab-internal-cluster-rule --clusterrole=cluster-admin --serviceaccount=gitlab-managed-apps:default