K8S為 Pod 或容器配置安全上下文securityContext,解決Docker容器限制文件句柄數的問題


一、問題
淺談Docker安全性支持
二、解決方法
`方法一:簡單粗暴`
`方法二:溫柔可佳`
Capability能力介紹點這里
一、問題
我需要在容器里面把最大文件句柄數設置為204800,但發現被拒絕。這是Docker自身安全機制導致的

淺談Docker安全性支持


二、解決方法
方法一:簡單粗暴
設置容器為特權模式即可,但安全性不高

在yaml文件添加如下兩行

securityContext:
privileged: true


kubectl apply -f pod-01.yaml #發現有如下報錯

需要把之前的Pod刪除,再執行kubectl apply

kubectl delete -f pod-01.yaml
kubectl apply -f pod-01.yaml

這次不報錯了,進入到容器里面

kubectl exec -it pod-01 bash
ulimit -n 204800

設置成功


方法二:溫柔可佳
為容器添加capabilities中的CAP_SYS_RESOURCE能力,安全性高


Capability能力介紹點這里
securityContext:
capabilities:
add: ["SYS_RESOURCE"]



原文鏈接:https://blog.csdn.net/anqixiang/article/details/108546101


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM