【发布时间】:2021-01-14 19:59:56
【问题描述】:
我来自 Windows 操作系统背景,对 Linux 了解有限。
根据微软文档
为了让您的应用程序能够正确运行,Pod 应该以定义的用户或组而不是 root 身份运行。 pod 或容器的 securityContext 允许您定义诸如 runAsUser 或 fsGroup 之类的设置来承担适当的权限。只分配所需的用户或组权限,不要使用安全上下文作为承担额外权限的手段。 runAsUser、权限提升和其他 Linux 功能设置仅在 Linux 节点和 Pod 上可用。
他们提供了以下示例
kind: Pod
metadata:
name: security-context-demo
spec:
securityContext:
fsGroup: 2000
containers:
- name: security-context-demo
image: nginx:1.15.5
securityContext:
runAsUser: 1000
allowPrivilegeEscalation: false
capabilities:
add: ["NET_ADMIN", "SYS_TIME"]
根据给定的描述,我了解到 pod 没有被授予 root 访问权限,并且在网络和时间上的访问权限受到限制。
runAsUser: 1000 & fsGroup: 2000 是什么意思?如何设置fsGroup?
【问题讨论】:
标签: azure kubernetes