elasticsearch 如何在部署elasticsearch期间针对任何pod安全策略进行验证
我已经在Kubernetes环境中部署了elasticsearch的Bitnami头盔图表 不幸的是,对于仅协调的pod,我得到了以下错误。但是,集群受到限制 Pods“elasticsearch-elasticsearch-Coordination-only-5b57786cf6-”被禁止:无法根据任何pod安全策略进行验证: [spec.initContainers[0].securityContext.privileged:无效值:true:不允许使用特权容器];部署没有最低可用性。 我是否需要调整/添加默认值。yaml 有什么建议可以消除这个错误吗?elasticsearch 如何在部署elasticsearch期间针对任何pod安全策略进行验证,elasticsearch,kubernetes,kubernetes-helm,elastic-stack,elasticsearch,Kubernetes,Kubernetes Helm,Elastic Stack,我已经在Kubernetes环境中部署了elasticsearch的Bitnami头盔图表 不幸的是,对于仅协调的pod,我得到了以下错误。但是,集群受到限制 Pods“elasticsearch-elasticsearch-Coordination-only-5b57786cf6-”被禁止:无法根据任何pod安全策略进行验证: [spec.initContainers[0].securityContext.privileged:无效值:true:不允许使用特权容器];部署没有最低可用性。 我
谢谢。您无法验证您的群集是否受到某些安全策略的限制。在您的情况下,有人(假定为管理员)阻止了为您运行特权容器的选项 以下是pod安全策略如何阻止特权容器的示例: apiVersion:policy/v1beta1 种类:PodSecurityPolicy 元数据: 名称:示例 规格: 特权:错误#不允许特权播客! seLinux: 规则:RunAsAny ---- 您需要的是具有适当的
角色
,具有PodSecurityPolicy
资源和RoleBinding
,允许您运行特权容器
kubernetes文档在中对此进行了很好的解释,因此解决方案是在values.yaml文件中设置以下参数,然后简单地部署。 不需要创建任何角色或pod安全策略
sysctlImage:
enabled: false
curator:
enabled: true
rbac:
# Specifies whether RBAC should be enabled
enabled: true
psp:
# Specifies whether a podsecuritypolicy should be created
create: true
还要在每个节点上运行此命令:
sysctl -w vm.max_map_count=262144 && sysctl -w fs.file-max=65536
谢谢你的反馈。我想我需要“ClusterRole”和“ClusterRoleBinding”,因为我有一个影响整个集群的ElasticSearchPod!!我将“日志记录”作为名称空间,但elasticsearch将与“fluentd”进行通信,fluentd将在集群内的所有可用节点上运行。正确,如果您需要影响整个集群的内容,则ClusterRole和ClusterRoleBinding是一种方法:)非常感谢…创建并应用了CR、CRB和PSP。但仍无法解决上述错误。谢谢您的指导。它是用一种稍微不同的方法修复的