@@ -289,20 +289,121 @@ if "argo-events" in enabled_components:
289
289
'controller.resources.limits.cpu=50m' ,
290
290
'configs.jetstream.streamConfig.maxAge=72h' ,
291
291
'configs.jetstream.streamConfig.replicas=1' ,
292
+ 'controller.rbac.enabled=true' ,
293
+ 'controller.rbac.namespaced=false' ,
294
+ 'controller.serviceAccount.create=true' ,
295
+ 'controller.serviceAccount.name=argo-events-events-controller-sa' ,
296
+ 'configs.jetstream.versions[0].configReloaderImage=natsio/nats-server-config-reloader:latest' ,
297
+ 'configs.jetstream.versions[0].metricsExporterImage=natsio/prometheus-nats-exporter:latest' ,
298
+ 'configs.jetstream.versions[0].natsImage=nats:latest' ,
299
+ 'configs.jetstream.versions[0].startCommand=/nats-server' ,
300
+ 'configs.jetstream.versions[0].version=latest' ,
301
+ 'configs.jetstream.versions[1].configReloaderImage=natsio/nats-server-config-reloader:latest' ,
302
+ 'configs.jetstream.versions[1].metricsExporterImage=natsio/prometheus-nats-exporter:latest' ,
303
+ 'configs.jetstream.versions[1].natsImage=nats:2.9.15' ,
304
+ 'configs.jetstream.versions[1].startCommand=/nats-server' ,
305
+ 'configs.jetstream.versions[1].version=2.9.15' ,
292
306
]
293
307
)
294
308
309
+ k8s_yaml (encode_yaml ({
310
+ 'apiVersion' : 'v1' ,
311
+ 'kind' : 'ServiceAccount' ,
312
+ 'metadata' : {
313
+ 'name' : 'operate-workflow-sa' ,
314
+ 'namespace' : 'default'
315
+ }
316
+ }))
317
+
318
+ k8s_yaml (encode_yaml ({
319
+ 'apiVersion' : 'rbac.authorization.k8s.io/v1' ,
320
+ 'kind' : 'Role' ,
321
+ 'metadata' : {
322
+ 'name' : 'operate-workflow-role' ,
323
+ 'namespace' : 'default'
324
+ },
325
+ 'rules' : [{
326
+ 'apiGroups' : ['argoproj.io' ],
327
+ 'resources' : [
328
+ 'workflows' ,
329
+ 'workflowtemplates' ,
330
+ 'cronworkflows' ,
331
+ 'clusterworkflowtemplates'
332
+ ],
333
+ 'verbs' : ['*' ]
334
+ }]
335
+ }))
336
+
337
+ k8s_yaml (encode_yaml ({
338
+ 'apiVersion' : 'rbac.authorization.k8s.io/v1' ,
339
+ 'kind' : 'RoleBinding' ,
340
+ 'metadata' : {
341
+ 'name' : 'operate-workflow-role-binding' ,
342
+ 'namespace' : 'default'
343
+ },
344
+ 'roleRef' : {
345
+ 'apiGroup' : 'rbac.authorization.k8s.io' ,
346
+ 'kind' : 'Role' ,
347
+ 'name' : 'operate-workflow-role'
348
+ },
349
+ 'subjects' : [{
350
+ 'kind' : 'ServiceAccount' ,
351
+ 'name' : 'operate-workflow-sa'
352
+ }]
353
+ }))
354
+
355
+ k8s_yaml (encode_yaml ({
356
+ 'apiVersion' : 'rbac.authorization.k8s.io/v1' ,
357
+ 'kind' : 'Role' ,
358
+ 'metadata' : {
359
+ 'name' : 'view-events-role' ,
360
+ 'namespace' : 'default'
361
+ },
362
+ 'rules' : [{
363
+ 'apiGroups' : ['argoproj.io' ],
364
+ 'resources' : [
365
+ 'eventsources' ,
366
+ 'eventbuses' ,
367
+ 'sensors'
368
+ ],
369
+ 'verbs' : [
370
+ 'get' ,
371
+ 'list' ,
372
+ 'watch'
373
+ ]
374
+ }]
375
+ }))
376
+
377
+ k8s_yaml (encode_yaml ({
378
+ 'apiVersion' : 'rbac.authorization.k8s.io/v1' ,
379
+ 'kind' : 'RoleBinding' ,
380
+ 'metadata' : {
381
+ 'name' : 'view-events-role-binding' ,
382
+ 'namespace' : 'default'
383
+ },
384
+ 'roleRef' : {
385
+ 'apiGroup' : 'rbac.authorization.k8s.io' ,
386
+ 'kind' : 'Role' ,
387
+ 'name' : 'view-events-role'
388
+ },
389
+ 'subjects' : [{
390
+ 'kind' : 'ServiceAccount' ,
391
+ 'name' : 'argo-workflows' ,
392
+ 'namespace' : 'default'
393
+ }]
394
+ }))
395
+
295
396
k8s_yaml (encode_yaml ({
296
397
'apiVersion' : 'argoproj.io/v1alpha1' ,
297
398
'kind' : 'EventBus' ,
298
399
'metadata' : {
299
- 'name' : 'argo-events-bus ' ,
400
+ 'name' : 'default ' ,
300
401
'namespace' : 'default'
301
402
},
302
403
'spec' : {
303
404
'jetstream' : {
304
- 'version' : 'latest ' ,
305
- 'replicas' : 1 ,
405
+ 'version' : '2.9.15 ' ,
406
+ 'replicas' : 3 ,
306
407
'containerTemplate' : {
307
408
'resources' : {
308
409
'limits' : {
@@ -327,7 +428,6 @@ if "argo-events" in enabled_components:
327
428
'namespace' : 'default'
328
429
},
329
430
'spec' : {
330
- 'eventBusName' : 'argo-events-bus' ,
331
431
'template' : {
332
432
'container' : {
333
433
'resources' : {
0 commit comments