@@ -5,6 +5,12 @@ kind: ServiceAccount
5
5
metadata :
6
6
name : gremlin
7
7
namespace : {{ .Release.Namespace }}
8
+ labels :
9
+ {{- include "gremlin.labels" . | nindent 4 }}
10
+ app.kubernetes.io/component : agent
11
+ {{- if .Values.chao.serviceAccount.labels }}
12
+ {{- toYaml .Values.chao.serviceAccount.labels | nindent 4 }}
13
+ {{- end }}
8
14
annotations :
9
15
{{- with .Values.gremlin.serviceAccount.annotations }}
10
16
{{- toYaml . | nindent 4 }}
@@ -14,6 +20,8 @@ apiVersion: rbac.authorization.k8s.io/v1
14
20
kind : ClusterRole
15
21
metadata :
16
22
name : gremlin-metadata-reader
23
+ labels :
24
+ {{- include "gremlin.labels" . | nindent 4 }}
17
25
rules :
18
26
- apiGroups : [""]
19
27
resources :
@@ -32,6 +40,8 @@ apiVersion: rbac.authorization.k8s.io/v1
32
40
kind : ClusterRoleBinding
33
41
metadata :
34
42
name : gremlin-metadata-reader
43
+ labels :
44
+ {{- include "gremlin.labels" . | nindent 4 }}
35
45
subjects :
36
46
- kind : ServiceAccount
37
47
name : gremlin
@@ -78,7 +88,8 @@ kind: Role
78
88
metadata :
79
89
name : scc:gremlin
80
90
labels :
81
- addonmanager.kubernetes.io/mode : EnsureExists
91
+ {{- include "gremlin.labels" . | nindent 4 }}
92
+ app.kubernetes.io/component : agent addonmanager.kubernetes.io/mode: EnsureExists
82
93
rules :
83
94
- apiGroups : ['security.openshift.io']
84
95
resources : ['securitycontextconstraints']
@@ -91,6 +102,7 @@ kind: RoleBinding
91
102
metadata :
92
103
name : default:gremlin
93
104
labels :
105
+ {{- include "gremlin.labels" . | nindent 4 }}
94
106
addonmanager.kubernetes.io/mode : EnsureExists
95
107
roleRef :
96
108
apiGroup : rbac.authorization.k8s.io
0 commit comments