@@ -4,33 +4,6 @@ kind: ServiceAccount
4
4
metadata :
5
5
name : csi-node-sa
6
6
7
- ---
8
-
9
- kind : ClusterRole
10
- apiVersion : rbac.authorization.k8s.io/v1
11
- metadata :
12
- name : driver-registrar-role
13
- rules :
14
- - apiGroups : [""]
15
- resources : ["events"]
16
- verbs : ["get", "list", "watch", "create", "update", "patch"]
17
-
18
-
19
- ---
20
-
21
- kind : ClusterRoleBinding
22
- apiVersion : rbac.authorization.k8s.io/v1
23
- metadata :
24
- name : driver-registrar-binding
25
- subjects :
26
- - kind : ServiceAccount
27
- name : csi-node-sa
28
- namespace : default
29
- roleRef :
30
- kind : ClusterRole
31
- name : driver-registrar-role
32
- apiGroup : rbac.authorization.k8s.io
33
-
34
7
---
35
8
# #### Controller Service Account, Roles, Rolebindings
36
9
apiVersion : v1
@@ -73,7 +46,7 @@ metadata:
73
46
subjects :
74
47
- kind : ServiceAccount
75
48
name : csi-controller-sa
76
- namespace : default
49
+ namespace : pdcsi-serving
77
50
roleRef :
78
51
kind : ClusterRole
79
52
name : external-provisioner-role
@@ -108,8 +81,32 @@ metadata:
108
81
subjects :
109
82
- kind : ServiceAccount
110
83
name : csi-controller-sa
111
- namespace : default
84
+ namespace : pdcsi-serving
112
85
roleRef :
113
86
kind : ClusterRole
114
87
name : external-attacher-role
115
88
apiGroup : rbac.authorization.k8s.io
89
+
90
+ ---
91
+
92
+ kind : Role
93
+ apiVersion : rbac.authorization.k8s.io/v1
94
+ metadata :
95
+ name : csi-controller-leaderelection
96
+ rules :
97
+ - apiGroups : ["coordination.k8s.io"]
98
+ resources : ["leases"]
99
+ verbs : ["get", "watch", "list", "delete", "update", "create"]
100
+ ---
101
+ kind : RoleBinding
102
+ apiVersion : rbac.authorization.k8s.io/v1
103
+ metadata :
104
+ name : csi-controller-leaderelection-binding
105
+ subjects :
106
+ - kind : ServiceAccount
107
+ name : csi-controller-sa
108
+ namespace : pdcsi-serving
109
+ roleRef :
110
+ kind : Role
111
+ name : csi-controller-leaderelection
112
+ apiGroup : rbac.authorization.k8s.io
0 commit comments