Privilegierte zulassen Container in Kubernetes auf Google Container (GKE)
Ich bin mit einem Kubernetes cluster bereitgestellt, über Google Container Engine (GKE) aus der Google-Cloud Developer Console, cluster-version 0.19.3. Ich möchte zum ausführen einer privilegierten container, wie in der Kubernetes NFS-Server Beispiel:
apiVersion: v1
kind: Pod
metadata:
name: nfs-server
labels:
role: nfs-server
spec:
containers:
- name: nfs-server
image: jsafrane/nfs-data
ports:
- name: nfs
containerPort: 2049
securityContext:
privileged: true
Da die Standard-Google Container Engine-Konfiguration nicht zulassen privilegierten Container, die Kubernetes-API sofort gibt die folgende Fehlermeldung zurück:
Error from server: "Pod "nfs-server" ist ungültig: spec.Container[0].securityContext.privilegiert: verboten, "<*>(0xc20a027396)wahr'
Wie kann ich privilegiert zulassen Container in meinem Google Container Engine-cluster?
Du musst angemeldet sein, um einen Kommentar abzugeben.
Update: der Privilegierte Modus ist jetzt standardmäßig aktiviert, beginnend mit dem 1.1 release von Kubernetes, die ist jetzt verfügbar in der Google Container Motor.
Läuft privilegierten Containern (einschließlich der NFS-server in diesem Beispiel) ist derzeit nicht möglich in Google Container Motor. Wir sind auf der Suche nach Möglichkeiten, um dieses Problem zu lösen (indem ein flag beim erstellen der cluster zu ermöglichen privilegierten Behältern; Herstellung privilegierten Container Teil admission control; etc). Für nun, wenn Sie ausführen müssen, um den privilegierten Container Sie benötigen, um starten Sie Ihren eigenen cluster mit der AVP-Anbieter.
Diese post sprechen, dass (am Ende).