Login OpenShift(云)Pod状态:崩溃循环退出,不允许更改所有权

Login OpenShift(云)Pod状态:崩溃循环退出,不允许更改所有权,login,openshift,roles,Login,Openshift,Roles,我通过从远程repo中提取一个docker映像,在现有的OpenShift项目上创建了一个应用程序。 pod已创建,但出现故障,状态为“崩溃循环后退”。 调查使用的原因 oc log <pod id> -p 如果这是解决方案,我不知道,因为我无法摆脱第一个问题: oc login -u system:admin 要求登录/pwd并在打印错误后 error: username system:admin is invalid for basic auth 我想可能需要一个证书、一

我通过从远程repo中提取一个docker映像,在现有的OpenShift项目上创建了一个应用程序。 pod已创建,但出现故障,状态为“崩溃循环后退”。 调查使用的原因

oc log <pod id> -p
如果这是解决方案,我不知道,因为我无法摆脱第一个问题:

oc login -u system:admin 
要求登录/pwd并在打印错误后

error: username system:admin is invalid for basic auth
我想可能需要一个证书、一个令牌或一些安全的东西,但我不知道如何从Openshift生成它,或者 是否有本地生成的密钥对(哪种类型),以及如何将密钥绑定到用户。此外,在web控制台中检查 我看不到那种用户(系统:admin)

我错过什么了吗

非常感谢


Lorenzo

如果您以root用户身份登录到主机,则
oc
客户端已通过身份验证为
system:admin
Hi-Will,谢谢。无论如何,当我登录时,我是一个具有管理员角色的用户(在OpenShift Web控制台中可见)。但无论如何,我都无法取得结果。oadm策略将scc添加到组anyuid系统:不允许已弃用的身份验证组更改安全权限。已弃用:“oadm”命令已弃用,请改用“oc adm”。服务器错误(禁止):securitycontextconstraints.security.openshift.io“anyuid”被禁止:用户“myuser”无法在群集范围内获取securitycontextconstraints.security.openshift.io:没有匹配的RBAC策略。
admin
cluster admin
是两个截然不同的角色<代码>管理仅在项目中授予您权限。并且能够控制
scc
权限会影响整个集群的安全性,这就是为什么要更改此设置,您必须是
集群管理员的原因。您能建议如何实现这一点吗?使用正确的权限通过CLI或web登录以成功运行oadm策略是否将scc添加到组?谢谢,正如我前面提到的,如果您可以以root用户身份ssh到主机节点,您将能够完成您想要做的事情。如果您没有该访问权限,则必须询问运行您的群集的用户,他们将为您进行更改。
error: username system:admin is invalid for basic auth