• K8S为 Pod 或容器配置安全上下文securityContext,解决Docker容器限制文件句柄数的问题


    一、问题
    浅谈Docker安全性支持
    二、解决方法
    `方法一:简单粗暴`
    `方法二:温柔可佳`
    Capability能力介绍点这里
    一、问题
    我需要在容器里面把最大文件句柄数设置为204800,但发现被拒绝。这是Docker自身安全机制导致的

    浅谈Docker安全性支持


    二、解决方法
    方法一:简单粗暴
    设置容器为特权模式即可,但安全性不高

    在yaml文件添加如下两行

    securityContext:
    privileged: true


    kubectl apply -f pod-01.yaml #发现有如下报错

    需要把之前的Pod删除,再执行kubectl apply

    kubectl delete -f pod-01.yaml
    kubectl apply -f pod-01.yaml

    这次不报错了,进入到容器里面

    kubectl exec -it pod-01 bash
    ulimit -n 204800

    设置成功


    方法二:温柔可佳
    为容器添加capabilities中的CAP_SYS_RESOURCE能力,安全性高


    Capability能力介绍点这里
    securityContext:
    capabilities:
    add: ["SYS_RESOURCE"]



    原文链接:https://blog.csdn.net/anqixiang/article/details/108546101

  • 相关阅读:
    Web API入门二(实例)
    Web API 入门一
    模板编程
    Unity3D中的AI架构模型
    Linux系列
    LCS记录
    hadoop使用问题
    AOP之Castle DynamicProxy 动态代理
    python 之readability与BeautifulSoup
    django rest_framework--入门教程3
  • 原文地址:https://www.cnblogs.com/cheyunhua/p/15243285.html
Copyright © 2020-2023  润新知