Security Context
SecurityContext 是为了限制不可信容器的行为,保护系统和其它的容器不受影响
SecurityContext 有三种配置方式
Container-level Security Context:仅应用到指定的容器
Pod-level Security Context: 应用到 Pod 内所有窗口以及 Volumn
Pod Security Policies (PSP): 应用到集群内部所有的 Pod 以及 Volumn
例子
Pod-level
容器里是非 root 用户运行 id uid=1000 gid=3000 groups=2000
Container-level
容器里是非 root 用户运行 id
uid=2000 gid=0(root) groups=0(root)
Linux capabilities 可以继承部分权限
为了执行权限检查,传统UNIX 实现区分了两类流程:特权流程 进程(其有效用户ID为0,称为超级用户或 和非特权进程(其有效UID非零)。 同时,特权进程绕过所有内核权限检查 非特权进程必须基于完全权限检查 进程的凭据(通常为:有效UID、有效GID、 及补充团体名单)。
从内核2.2开始,Linux传统上划分特权 将超级用户关联到不同的单位,称为功能, 可以独立启用和禁用。能力是一个 线程属性。
参考链接(https://kubernetes.io/docs/tasks/configure-pod-container/security-context/)
Last updated
Was this helpful?