Kubernetes Descheduler v0.32版本ClusterRole权限缺失问题分析
Kubernetes Descheduler项目在v0.32.1版本中存在一个重要的权限配置问题,导致PodDisruptionBudget资源无法被正常访问。这个问题在社区中被多位用户报告,并最终在v0.32.2版本中得到修复。
问题背景
Descheduler作为Kubernetes集群中负责重新平衡Pod分布的系统组件,需要获取集群中PodDisruptionBudget(PDB)资源的信息。PDB是Kubernetes中用于保证应用可用性的重要资源,它定义了在维护或节点排空时允许中断的Pod数量下限或百分比。
在v0.32.1版本中,Descheduler的ClusterRole配置缺少了对policy API组中poddisruptionbudgets资源的访问权限。具体来说,缺少了以下RBAC规则:
- apiGroups: ["policy"]
resources: ["poddisruptionbudgets"]
verbs: ["get", "watch", "list"]
问题表现
当使用v0.32.1版本时,Descheduler会记录如下错误日志:
poddisruptionbudgets.policy is forbidden: User "system:serviceaccount:kube-system:descheduler" cannot list resource "poddisruptionbudgets" in API group "policy" at the cluster scope
这个错误表明Descheduler服务账户没有足够的权限来列出集群范围内的PDB资源,导致其无法正常获取这些信息。
问题影响
缺少PDB信息的访问权限会影响Descheduler的多个功能:
- Pod驱逐决策:Descheduler无法了解应用的可用性要求,可能导致违反PDB约束的Pod驱逐
- 集群稳定性:可能意外中断超出PDB允许范围的应用实例
- 功能完整性:部分依赖PDB信息的策略可能无法正常工作
解决方案
社区在v0.32.2版本中修复了这个问题,主要变更包括:
- 在ClusterRole中添加了必要的PDB资源访问权限
- 确保Helm chart生成的RBAC规则包含这些权限
修复后的RBAC规则现在包含了对PDB资源的get、watch和list操作权限,使Descheduler能够正确获取这些信息。
升级建议
对于正在使用v0.32.1版本的用户,建议尽快升级到v0.32.2或更高版本。升级后,Descheduler将能够:
- 正确获取PDB信息
- 在Pod驱逐决策中考虑PDB约束
- 避免因权限不足导致的功能异常
总结
Kubernetes生态系统中,RBAC权限配置是保证组件安全运行的关键。这次事件提醒我们,在升级或部署系统组件时,需要仔细检查其所需的权限集,确保所有依赖的资源访问权限都已正确配置。对于Descheduler这样的核心组件,及时应用修复版本是维护集群稳定性的重要措施。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00