Skip to main content

Command Palette

Search for a command to run...

Argo Workflow 中的 RBAC

Updated
2 min read

众所周知,Argo Workflow 的整个工作机制,都是深度依赖于 Kubernetes 的。要让 Argo Workflow 顺畅运行,完成任务,RBAC 是不可缺少的一环。接下来的内容大概算是个笔记,记录了最初接触 Argo Workflow 时,可能会面对的一些 RBAC 相关问题以及其解决方法。

第一关:Console

这里我们选择官方 Release 页面中的标准部署方式,部署最新的 v3.5.11 版本。

$ kubectl create namespace argo
namespace/argo created
$ kubectl ns argo
Context "orbstack" modified.
Active namespace is "argo".
$ kubectl apply -n argo -f https://github.com/argoproj/argo-workflows/releases/download/v3.5.11/install.yaml

customresourcedefinition.apiextensions.k8s.io/clusterworkflowtemplates.argoproj.io created
customresourcedefinition.apiextensions.k8s.io/cronworkflows.argoproj.io created
customresourcedefinition.apiextensions.k8s.io/workflowartifactgctasks.argoproj.io created
...

等所有 Pod 启动成功之后,就可以用端口转发方式访问 Console 了:

$ kubectl port-forward argo-server-67f8d8f6d4-s48jx 8888:2746
Forwarding from 127.0.0.1:8888 -> 2746
Forwarding from [::1]:8888 -> 2746

浏览器打开 http://localhost:8888 就可以看到 Argo Workflow 的 Console 了。首先欢迎我们的是登录页面。这上面一个明晃晃的输入框,要求输入 Token,官方文档明确给出了解决方法

$ kubectl create role jenkins --verb=list,update --resource=workflows.argoproj.io
...
$ kubectl create sa jenkins
...

然后接下来创建对应的 Rolebinding,为 SA 授权,最后创建 Secret,用于承载 SA 的 Token。

这里要吐槽,Argo 你这浓眉大眼的家伙,跟 Jenkins 是啥关系?

步骤还是有点烦,这里总结成一个 RBAC 文件:

piVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
    name: argo-operator
rules:
- apiGroups:
  - argoproj.io
  resources:
  - workflows
  verbs:
  - list
  - update
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: argo-operator
  namespace: argo
---
apiVersion: v1
kind: Secret
type: kuhbernetes.io/service-account-token
metadata:
  name: argo-operator.service-account-token
  annotations:
    kubernetes.io/service-account.name: argo-operator
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: argo-operator-binding
  namespace: argo
subjects:
- kind: ServiceAccount
  name: argo-operator
  namespace: argo
roleRef:
  kind: ClusterRole
  name: argo-operator
  apiGroup: rbac.authorization.k8s.io

完成创建和授权之后,获取 Token:

$ ARGO_TOKEN="Bearer $(kubectl get secret argo-operator.service-account-token -o=jsonpath='{.data.token}' | base64 --decode)"
$ echo $ARGO_TOKEN
Bearer eyJhbGciOiJSUzI1NiIsI...

将上述 Token 输入到浏览器中登录,就进入了 Argo Workflow 的控制台了。然后你会发现更多的无权访问。逐个调整之后,上面的 ClusterRole 授权对象需要增加如下内容:

  • workflowtemplates

  • clusterworkflowtemplates

  • cronworkflows

  • eventsources

  • sensors

  • workfloweventbindings

  • workflowtaskresults

如果要在 Console 上进行提交,那么 verbs 也需要进行扩充,例如 *

第二关:Hello world

控制台的 Workflows 菜单中,有一个 Submit New Workflow 按钮,点击之后出现的页面里,在链接 Edit using full workflow options 中提供了一个工作流的示例,直接提交运行,大概会出现这样的错误信息:Error (exit code 1): pods "fantastic-rhino" is forbidden: User "system:serviceaccount:argo:default" cannot patch resource "pods" in API group "" in the namespace "argo",看来又缺权限了,再来一套 RBAC:

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
    name: argo-executor
rules:
- apiGroups:
  - ""
  resources:
  - pods
  verbs:
  - 'patch'
  - 'watch'
  - 'list'
  - 'get'
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: argo-executor
  namespace: argo
---
apiVersion: v1
kind: Secret
type: kubernetes.io/service-account-token
metadata:
  name: argo-executor.service-account-token
  annotations:
    kubernetes.io/service-account.name: argo-executor
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: argo-executor-binding
  namespace: argo
subjects:
- kind: ServiceAccount
  name: argo-executor
  namespace: argo
roleRef:
  kind: ClusterRole
  name: argo-executor
  apiGroup: rbac.authorization.k8s.io

提交之后,

More from this blog

龙虾恐慌:AIOps 又要改名了?

ChatGPT 开始,把 AI 拉近到普罗大众的面前,让无数人感受到 AI 的亲民魅力。而龙虾,则把大模型驱动的自动化能力,突然间变得水灵灵、活泼泼地走进千家万户。它不只是“风口上的猪”,而是风口本身。热度高到让 Mac mini 一度断货,不知道这在不在库克的预料之内。 每代人都有每代人的鸡蛋,春节期间,我就领了我的鸡蛋。翻出古老的 MacBook Air M1,充值各种大模型。当然了,这个工具

Mar 9, 20261 min read

再见 2025

我猜不少人以为这个号废了吧?并没有,只是今年变化有点大,一直有种抄起键盘,无从说起的感觉,所以一直偷懒到今天,2025 的最后一天。 今年是我的第四个本命年,去年末一期播客里,大内说本命年不是灾年,是变化年,有危也有机。可是讲真啊,只看到危,没看到机。 各种因缘际会,从鹅厂跳槽到前东家,已经接近四年,第一个合同期已经进入尾声。除了前两年还在云原生领域嗷嗷叫,后两年基本都是些鸡零狗碎的东西了,用老东家的术语说是——偏离主航道,可谓是前景暗淡了。 一旦确定要滚蛋,反倒心思轻松起来,每天骑着我的小红车...

Jan 5, 20261 min read

辅助编程?dora 说:我知道你很急可是请你别急

从 OpenGPT 把大模型的火烧旺了之后,这三年来,相信很多组织或摩拳擦掌、或躬身入局,希望借助聪明能干的大模型,或想偿还技术宅,或想降本增效,或想弯道超车。一时间,沉寂许久的 AIxx 又活过来了,LLM Ops、Vibe Coding、中医大模型、GPT 算命等等,全都老树发新芽,焕发了勃勃生机。那么视角拉回从业者最关注的饭碗相关的领域之一——AI 辅助开发,产生了什么触动,应该如何拥抱呢? DORA 的年度报告中给出了很有意思的结论——强者恒强。 执行摘要部分总结了几个有趣的点: 问题...

Oct 6, 20251 min read

[译]dora:ai 辅助软件开发状态报告

执行摘要 在 2025 年,科技领导者面临的核心问题已不再是“是否要采用 AI”,而是“如何实现其价值”。 DORA 的研究基于超过 100 小时的定性访谈和来自全球近 5,000 名技术专业人士的问卷调查。研究揭示了一个关键事实:AI 在软件开发中的主要角色是“放大器”。它会放大高效能组织的优势,也会凸显组织的缺陷。 关键结论:AI 是放大器 AI 投资的最大回报并非来自工具本身,而是来自组织底层系统的战略性建设: 高质量的内部平台 清晰的工作流 团队的协同能力 缺少这些基础,AI ...

Oct 2, 202514 min read

僭越了,有人在用 Rust 写 Kubernetes

一个新语言问世,最爱做的事情之一,就是重写存量软件了。 云原生喝酒 SIG 重点扶持项目——rk8s(https://github.com/rk8s-dev/rk8s) 也可以归在这个范畴里,只不过这个项目重写的东西比较大,是 Kubernetes。 从 2025 年 1 月第一个 Commit 开始,到现在有了 200 多次 Commit,十几万行代码。当然距离 Kubernetes 的几百万行代码还差得远——老马就是喜欢整这种大无畏项目。 另外该项目也是国内第一个脱离 Cargo 转向使用 ...

Sep 27, 20253 min read

【伪】架构师

342 posts