Kubernetes Special Agent - Helm Installation erstellt keine Secrets

Hallo @sebkir,

vielen Dank für deine Antwort. Ich habe gerade mal den Cluster-Collector entfernt und erneut installiert, da ich mich nicht an eine solche Meldung erinnern konnte. Das hier ist das Ergebnis meiner Installation:

$ helm upgrade --install -n checkmk-monitoring --create-namespace checkmk-clustercollector tribe29/checkmk --version=1.1.0 -f values.yaml

Release "checkmk-clustercollector" does not exist. Installing it now.
W1110 13:35:23.435229     625 warnings.go:70] policy/v1beta1 PodSecurityPolicy is deprecated in v1.21+, unavailable in v1.25+
W1110 13:35:23.507812     625 warnings.go:70] policy/v1beta1 PodSecurityPolicy is deprecated in v1.21+, unavailable in v1.25+
W1110 13:35:23.585674     625 warnings.go:70] policy/v1beta1 PodSecurityPolicy is deprecated in v1.21+, unavailable in v1.25+
W1110 13:35:25.338720     625 warnings.go:70] policy/v1beta1 PodSecurityPolicy is deprecated in v1.21+, unavailable in v1.25+
W1110 13:35:25.344595     625 warnings.go:70] policy/v1beta1 PodSecurityPolicy is deprecated in v1.21+, unavailable in v1.25+
W1110 13:35:25.344622     625 warnings.go:70] policy/v1beta1 PodSecurityPolicy is deprecated in v1.21+, unavailable in v1.25+
W1110 13:35:25.659525     625 warnings.go:70] spec.template.metadata.annotations[seccomp.security.alpha.kubernetes.io/pod]: deprecated since v1.19, non-functional in v1.25+; use the "seccompProfile" field instead
W1110 13:35:25.681740     625 warnings.go:70] spec.template.metadata.annotations[seccomp.security.alpha.kubernetes.io/pod]: deprecated since v1.19, non-functional in v1.25+; use the "seccompProfile" field instead
W1110 13:35:25.764480     625 warnings.go:70] spec.template.metadata.annotations[seccomp.security.alpha.kubernetes.io/pod]: deprecated since v1.19, non-functional in v1.25+; use the "seccompProfile" field instead
NAME: checkmk-clustercollector
LAST DEPLOYED: Thu Nov 10 13:35:23 2022
NAMESPACE: checkmk-monitoring
STATUS: deployed
REVISION: 1
TEST SUITE: None
NOTES:
You can access the checkmk `cluster-collector` via:
Ingress:
  http://clustercollector.domain.tld/
  # Cluster-internal DNS of `cluster-collector`: checkmk-clustercollector-cluster-collector.checkmk-monitoring
With the token of the service account named `checkmk-clustercollector-checkmk` in the namespace `checkmk-monitoring` you can now issue queries against the `cluster-collector`.
Run the following to create a token and fetch the ca-certificate of the cluster:
  export TOKEN=$(kubectl create token --duration=0s -n checkmk-monitoring checkmk-clustercollector-checkmk);
  export CA_CRT="$(kubectl get configmap kube-root-ca.crt -o 'jsonpath={.data.ca\.crt}')";
To test access you can run:
  curl -H "Authorization: Bearer $TOKEN" clustercollector.domain.tld//metadata | jq

Hier ist kein Hinweis dazu gegeben. Ich werde das erstellen des Secrets eben ausprobieren und dir Feedback geben!

Einziger Unterschied zu den anderen Clustern ist hier, dass dieses Cluster direkt in 1.24.6 installiert wurde und CheckMK erstmals auf dieser Version. Bei den beiden anderen Clustern (in denen es funktioniert) kamen wir von 1.21.X mit bereits installiertem Cluster-Collector auf 1.24.6. Daher klingt deine Annahme schon definitiv nach dem Ursprung meines Problems bzw. das würde es bestätigen.

Danke dir.

Edit: Ich habe das Token gerade erzeugt, weiß aber nicht was ich damit nun so recht anfangen soll. Ist dies das gleiche Token, dass wir in der Anleitung zu erzeugen haben und das dann in CheckMK in Passwords hinterlegt wird?