Kubernetes Special Agent - Helm Installation erstellt keine Secrets

@sebkir hat es eigtl. schon alles beantwortet.
Wenn du ein aktuelles Helm Chart von uns verwendest (Version 1.1.0: Releases · tribe29/checkmk_kube_agent · GitHub), dann kommt automatisch der entsprechende Hilfetext bei der Installation (siehe Code).
Welches du bei dir hast, findest du über helm list -A

{{- if semverCompare ">= 1.24-0" (include "checkmk.kubeVersion" .) }}
Run the following to create a token and fetch the ca-certificate of the cluster:
  export TOKEN=$(kubectl create token --duration=0s -n {{ .Release.Namespace }} {{ template "checkmk.serviceAccountName.checkmk" . }});
  export CA_CRT="$(kubectl get configmap kube-root-ca.crt -o 'jsonpath={.data.ca\.crt}')";
{{- else }}
Run the following to fetch its token and the ca-certificate of the cluster:
  export TOKEN=$(kubectl get secret $(kubectl get serviceaccount {{ template "checkmk.serviceAccountName.checkmk" . }} -o=jsonpath='{.secrets[*].name}' -n {{ .Release.Namespace }}) -n {{ .Release.Namespace }} -o=jsonpath='{.data.token}' | base64 --decode);
  export CA_CRT="$(kubectl get secret $(kubectl get serviceaccount {{ template "checkmk.serviceAccountName.checkmk" . }} -o=jsonpath='{.secrets[*].name}' -n {{ .Release.Namespace }}) -n {{ .Release.Namespace }} -o=jsonpath='{.data.ca\.crt}' | base64 --decode)";
  # Note: Quote the variable when echo'ing to preserve proper line breaks: `echo "$CA_CRT"`
{{- end }}

Zu deinem aktuellen Problem: Das Token, welches in Checkmk hinterlegt ist, wird nicht von Kubernetes akzeptiert.
Kann es sein, dass das Token sich geändert hat? Oder hat das jemand gelöscht? Sonst gehen die eigtl. nicht weg. Kannst du prüfen mit

kubectl get secret $(kubectl get serviceaccount checkmk-checkmk -o=jsonpath='{.secrets[*].name}' -n checkmk-monitoring) -n checkmk-monitoring -o=jsonpath='{.data.token}' | base64 --decode

Entsprechend anpassen. Du solltest hier ein Token bekommen. Falls das nicht da ist, dann wissen wir zumindest wo der Hund liegt