如何为容器安全性升级kubernetes容器特权上下文runAsUser:1010

问题描述 投票:1回答:1

我具有以下片段中的Pod级安全性上下文:

spec:
  securityContext:
    runAsUser: 1010
    runAsGroup: 1010
    fsGroup: 1010
  containers:
       --------
       -------

我的一个容器需要root特权,所以我添加了另一个securityContext,如下所示:

   spec:
      securityContext:
        runAsUser: 1010
        runAsGroup: 1010
        fsGroup: 1010
      containers:
      - name: sample
        securityContext:
          runAsUser: 0
        image: sampleimage
        ----------------
        -----------------

现在,我的容器能够以root特权运行,但是我的要求不是让root成为runAsUser:0!还有什么其他方法可以使用相同的[[runAsUser:1010升级容器的特权吗?我发现了一些选项,例如

allowPrivilegeEscalation:

true&capabilities:,但是没有运气!可能是以错误的方式使用它。containers: - image: sampleimage name: sample securityContext: allowPrivilegeEscalation: true

AND

containers: - image: sampleimage name: sample securityContext: capabilities: add: ["SYS_ADMIN"]

任何人都可以通过纠正我的代码或提供示例引用和实现的帮助来提供帮助吗?请。

[我具有以下代码段中的Pod级安全性上下文:spec:securityContext:runAsUser:1010 runAsGroup:1010 fsGroup:1010容器:-------- -------我的一个...] >

docker kubernetes google-kubernetes-engine kubernetes-helm aws-eks
1个回答
0
投票
您需要为要允许容器执行的操作指定适当的功能。

kubernetes official documentation

© www.soinside.com 2019 - 2024. All rights reserved.