Rename to singleNamespace to align with events
This commit is contained in:
parent
40be83ba0c
commit
73fc1314ff
8 changed files with 14 additions and 14 deletions
|
@ -1,6 +1,6 @@
|
||||||
{{- if .Values.server.enabled }}
|
{{- if .Values.server.enabled }}
|
||||||
apiVersion: rbac.authorization.k8s.io/v1
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
kind: Role
|
kind: Role
|
||||||
{{ else }}
|
{{ else }}
|
||||||
kind: ClusterRole
|
kind: ClusterRole
|
||||||
|
|
|
@ -1,6 +1,6 @@
|
||||||
{{- if .Values.server.enabled -}}
|
{{- if .Values.server.enabled -}}
|
||||||
apiVersion: rbac.authorization.k8s.io/v1
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
kind: RoleBinding
|
kind: RoleBinding
|
||||||
{{ else }}
|
{{ else }}
|
||||||
kind: ClusterRoleBinding
|
kind: ClusterRoleBinding
|
||||||
|
@ -9,7 +9,7 @@ metadata:
|
||||||
name: {{ .Release.Name }}-{{ .Values.server.name}}-crb
|
name: {{ .Release.Name }}-{{ .Values.server.name}}-crb
|
||||||
roleRef:
|
roleRef:
|
||||||
apiGroup: rbac.authorization.k8s.io
|
apiGroup: rbac.authorization.k8s.io
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
kind: Role
|
kind: Role
|
||||||
{{ else }}
|
{{ else }}
|
||||||
kind: ClusterRole
|
kind: ClusterRole
|
||||||
|
|
|
@ -30,7 +30,7 @@ spec:
|
||||||
- name: argo-server
|
- name: argo-server
|
||||||
args:
|
args:
|
||||||
- server
|
- server
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
- "--namespaced"
|
- "--namespaced"
|
||||||
{{- end }}
|
{{- end }}
|
||||||
image: "{{ .Values.images.namespace }}/{{ .Values.images.server }}:{{ default .Values.images.tag .Values.server.image.tag }}"
|
image: "{{ .Values.images.namespace }}/{{ .Values.images.server }}:{{ default .Values.images.tag .Values.server.image.tag }}"
|
||||||
|
|
|
@ -1,6 +1,6 @@
|
||||||
{{- if .Values.createAggregateRoles }}
|
{{- if .Values.createAggregateRoles }}
|
||||||
apiVersion: rbac.authorization.k8s.io/v1
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
kind: Role
|
kind: Role
|
||||||
{{ else }}
|
{{ else }}
|
||||||
kind: ClusterRole
|
kind: ClusterRole
|
||||||
|
@ -28,7 +28,7 @@ rules:
|
||||||
- watch
|
- watch
|
||||||
---
|
---
|
||||||
apiVersion: rbac.authorization.k8s.io/v1
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
kind: Role
|
kind: Role
|
||||||
{{ else }}
|
{{ else }}
|
||||||
kind: ClusterRole
|
kind: ClusterRole
|
||||||
|
@ -61,7 +61,7 @@ rules:
|
||||||
- watch
|
- watch
|
||||||
---
|
---
|
||||||
apiVersion: rbac.authorization.k8s.io/v1
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
kind: Role
|
kind: Role
|
||||||
{{ else }}
|
{{ else }}
|
||||||
kind: ClusterRole
|
kind: ClusterRole
|
||||||
|
|
|
@ -1,5 +1,5 @@
|
||||||
apiVersion: rbac.authorization.k8s.io/v1
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
kind: Role
|
kind: Role
|
||||||
{{ else }}
|
{{ else }}
|
||||||
kind: ClusterRole
|
kind: ClusterRole
|
||||||
|
|
|
@ -1,5 +1,5 @@
|
||||||
apiVersion: rbac.authorization.k8s.io/v1
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
kind: RoleBinding
|
kind: RoleBinding
|
||||||
{{ else }}
|
{{ else }}
|
||||||
kind: ClusterRoleBinding
|
kind: ClusterRoleBinding
|
||||||
|
@ -8,7 +8,7 @@ metadata:
|
||||||
name: {{ .Release.Name }}-{{ .Values.controller.name}}-binding
|
name: {{ .Release.Name }}-{{ .Values.controller.name}}-binding
|
||||||
roleRef:
|
roleRef:
|
||||||
apiGroup: rbac.authorization.k8s.io
|
apiGroup: rbac.authorization.k8s.io
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
kind: Role
|
kind: Role
|
||||||
{{ else }}
|
{{ else }}
|
||||||
kind: ClusterRole
|
kind: ClusterRole
|
||||||
|
|
|
@ -40,7 +40,7 @@ spec:
|
||||||
- "{{ .Values.controller.logging.level }}"
|
- "{{ .Values.controller.logging.level }}"
|
||||||
- "--gloglevel"
|
- "--gloglevel"
|
||||||
- "{{ .Values.controller.logging.globallevel }}"
|
- "{{ .Values.controller.logging.globallevel }}"
|
||||||
{{- if .Values.namespaced }}
|
{{- if .Values.singleNamespace }}
|
||||||
- "--namespaced"
|
- "--namespaced"
|
||||||
{{- end }}
|
{{- end }}
|
||||||
env:
|
env:
|
||||||
|
|
|
@ -16,9 +16,9 @@ init:
|
||||||
|
|
||||||
createAggregateRoles: true
|
createAggregateRoles: true
|
||||||
|
|
||||||
# Install argo components into a single namespace. Apply Roles and RoleBindings instead of the Cluster equivalents,
|
# Restrict Argo to only deploy into a single namespace by apply Roles and RoleBindings instead of the Cluster equivalents,
|
||||||
# and start argo-cli with the --namespaced flag.
|
# and start argo-cli with the --namespaced flag. Use it in clusters with strict access policy.
|
||||||
namespaced: false
|
singleNamespace: true
|
||||||
|
|
||||||
controller:
|
controller:
|
||||||
image:
|
image:
|
||||||
|
|
Loading…
Reference in a new issue