<div dir="ltr">I think it's oauth-proxy that actually wants this permission to create tokenreviews.<div><br></div><div># oc policy who-can create <a href="http://tokenreviews.authentication.k8s.io">tokenreviews.authentication.k8s.io</a><br></div><div>^^ will give you list of users who can.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Feb 15, 2018 at 8:05 AM, Marcel Hild <span dir="ltr"><<a href="mailto:mhild@redhat.com" target="_blank">mhild@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Hi,<div>I'm experimenting with prometheus monitoring kafka.</div><div>In your setup you need admin access to the cluster to read which pods to scrape from (I guess)</div><div><br></div><div><div>oc login -u system:admin</div><div>oc create sa prometheus-server</div><div>oc adm policy add-cluster-role-to-user cluster-reader system:serviceaccount:${<wbr>NAMESPACE}:prometheus-server</div></div><div><br></div><div>Is there a way to deploy this in a setting, where I dont have admin access to the cluster?</div><div><br></div><div>thanks</div><span class="HOEnZb"><font color="#888888"><div>marcel</div></font></span></div>
<br>______________________________<wbr>_________________<br>
Strimzi mailing list<br>
<a href="mailto:Strimzi@redhat.com">Strimzi@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/strimzi" rel="noreferrer" target="_blank">https://www.redhat.com/<wbr>mailman/listinfo/strimzi</a><br>
<br></blockquote></div><br></div>