1
1
apiVersion : rbac.authorization.k8s.io/v1
2
2
kind : Role
3
3
metadata :
4
- name : koordinator -leader-election-role
4
+ name : koord -leader-election-role
5
5
namespace : {{ .Values.installation.namespace }}
6
6
rules :
7
7
- apiGroups :
@@ -35,7 +35,7 @@ apiVersion: rbac.authorization.k8s.io/v1
35
35
kind : ClusterRole
36
36
metadata :
37
37
creationTimestamp : null
38
- name : koordinator -manager-role
38
+ name : koord -manager-role
39
39
rules :
40
40
- apiGroups :
41
41
- " "
@@ -150,6 +150,14 @@ rules:
150
150
- patch
151
151
- update
152
152
- watch
153
+ - apiGroups :
154
+ - scheduling.k8s.io
155
+ resources :
156
+ - priorityclasses
157
+ verbs :
158
+ - get
159
+ - list
160
+ - watch
153
161
- apiGroups :
154
162
- config.koordinator.sh
155
163
- slo.koordinator.sh
@@ -167,28 +175,28 @@ rules:
167
175
apiVersion : rbac.authorization.k8s.io/v1
168
176
kind : RoleBinding
169
177
metadata :
170
- name : koordinator -leader-election-rolebinding
178
+ name : koord -leader-election-rolebinding
171
179
namespace : {{ .Values.installation.namespace }}
172
180
roleRef :
173
181
apiGroup : rbac.authorization.k8s.io
174
182
kind : Role
175
- name : koordinator -leader-election-role
183
+ name : koord -leader-election-role
176
184
subjects :
177
185
- kind : ServiceAccount
178
- name : koordinator -manager
186
+ name : koord -manager
179
187
namespace : {{ .Values.installation.namespace }}
180
188
---
181
189
apiVersion : rbac.authorization.k8s.io/v1
182
190
kind : ClusterRoleBinding
183
191
metadata :
184
- name : koordinator -manager-rolebinding
192
+ name : koord -manager-rolebinding
185
193
roleRef :
186
194
apiGroup : rbac.authorization.k8s.io
187
195
kind : ClusterRole
188
- name : koordinator -manager-role
196
+ name : koord -manager-role
189
197
subjects :
190
198
- kind : ServiceAccount
191
- name : koordinator -manager
199
+ name : koord -manager
192
200
namespace : {{ .Values.installation.namespace }}
193
201
---
194
202
apiVersion : v1
@@ -252,31 +260,31 @@ subjects:
252
260
apiVersion : v1
253
261
kind : ServiceAccount
254
262
metadata :
255
- name : koordinator -scheduler
263
+ name : koord -scheduler
256
264
namespace : {{ .Values.installation.namespace }}
257
265
---
258
266
apiVersion : rbac.authorization.k8s.io/v1
259
267
kind : ClusterRoleBinding
260
268
metadata :
261
- name : koordinator -scheduler-rolebinding
269
+ name : koord -scheduler-rolebinding
262
270
roleRef :
263
271
apiGroup : rbac.authorization.k8s.io
264
272
kind : ClusterRole
265
273
name : system:kube-scheduler
266
274
subjects :
267
275
- kind : ServiceAccount
268
- name : koordinator -scheduler
276
+ name : koord -scheduler
269
277
namespace : {{ .Values.installation.namespace }}
270
278
---
271
279
apiVersion : rbac.authorization.k8s.io/v1
272
280
kind : ClusterRoleBinding
273
281
metadata :
274
- name : koordinator -scheduler-rolebinding-volume
282
+ name : koord -scheduler-rolebinding-volume
275
283
roleRef :
276
284
apiGroup : rbac.authorization.k8s.io
277
285
kind : ClusterRole
278
286
name : system:volume-scheduler
279
287
subjects :
280
288
- kind : ServiceAccount
281
- name : koordinator -scheduler
289
+ name : koord -scheduler
282
290
namespace : {{ .Values.installation.namespace }}
0 commit comments