acl配置实例,icacls命令详解

在特权模式下运行pod 有时pod 需要做它们的宿主节点上能够做的任何事,例如操作被保护的系统设备,或使用其他在通常容器中不能使用的内核功能 。 这些pod示例是kube- proxy pod,需要修改宿主机的iptables规则,以使k ub ernet es的服务规则生效。 使用kubeadm部署群集后,可以看到每个节点都在运行kube- proxy pod,并可以检查YAML描述文件中使用的所有特殊特性。 [ root @ k8s-master~] # kubectlgetpodkube-proxy-7 wgls-nku be-system-o YAML|grep ‘ privileged 3360 true ‘ privilegeged 此容器在特权模式下运行。 )

[root@k8s-master ~]# cattest.yamlapiversion : v1 kind : pod metadata : name : pod-privileged spec : containers :-name : mainimage ‘ 99999 ‘ ]在安全上下文3360权限3360 true中引入它,与以前引入的非特权模式pod相比,熟悉l inux的读者知道inux的名称为/下面的代码列表所示。 3358 www.Sina.com/[ root @ k8s-master~~ ] # kubectlgetpodnamereadystatusrestartsagenginx-6799 fc88d8- drb2s1/1 run nner ubectlexec-itnginx-6799 fc88d8- dr B2 sshkubectlexec [ pod ] [ command ] isdeprecatedandwillberemovedinafutureversion devcorefdfullmqueuenullptmxptsrandomshmstderrstdinstdouttermination-logttyurandomzero这个相当短的列表是自己的,下面的列表是可以用特权pod显示的特权数据

3358 www.Sina.com/[ root @ k8s-master~] # kubectlexec-it pod-privilegedshkubectlexec [ pod ] [ command ] isdeprecatedandwillberemovedinafutureversion.usekubectlexec [ pod ]– [ command ] instead./# ls/dvagpgartmcelogshmtty2tty 39t ty 58 VCS3autofsmemsnapshotty 20tt y4 tty 59 VCS4bsgmqueuesndtty 21 tty 40tt y6 VC S5 Bt rfs-controlnetsro0tty tencystderrtty 23 tty 42tt y61 vcsacpunetwork _ throughputstdintty 24 tty 43 tty 62 VC sa1 CPU _ DMA _ late nent y44 tty 63 VCS a2 crashnvramted m-0 oldmemttytty 27 tty 46 tty8vcsa 4dm-1 port TT y0 t ty28 tty 47 t ty9 vcsa 571tty 29tt y 48 ttys0VCS a6 FB0ptmx tty 10 tty3tty 49 tty S1 vfiofdpdptpttttttty ullrandomtty 12tt y 12tt y 31tt y 50 tty3vhcifusion ty13 tty 32tt y51 uhid vhost-nethpetrtc0tty 14t ty 33 tty 52 uinputvmcihwrngsdatty 15 tty 34 tty 16 tty 35 tty 54 USB mmy rokms GSD a2 t ty17 TT y36 tty 55 VCS loop-controlsg0TT y18 tty 37tt y 56 VCS1mappers G1 tty 19 tty 38tt y 57 VCS 2有一个完整的设备列表为获取宿主机内核的完整权限,该 pod需要在特权模式下运行。举个例子,要在树莓派上运行pod并控制通过此pod连接的LED,必须在特权模式下运行此pod。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注