elasticsearch 如何在部署elasticsearch期间针对任何pod安全策略进行验证,elasticsearch,kubernetes,kubernetes-helm,elastic-stack,elasticsearch,Kubernetes,Kubernetes Helm,Elastic Stack" /> elasticsearch 如何在部署elasticsearch期间针对任何pod安全策略进行验证,elasticsearch,kubernetes,kubernetes-helm,elastic-stack,elasticsearch,Kubernetes,Kubernetes Helm,Elastic Stack" />

elasticsearch 如何在部署elasticsearch期间针对任何pod安全策略进行验证

elasticsearch 如何在部署elasticsearch期间针对任何pod安全策略进行验证,elasticsearch,kubernetes,kubernetes-helm,elastic-stack,elasticsearch,Kubernetes,Kubernetes Helm,Elastic Stack,我已经在Kubernetes环境中部署了elasticsearch的Bitnami头盔图表 不幸的是,对于仅协调的pod,我得到了以下错误。但是,集群受到限制 Pods“elasticsearch-elasticsearch-Coordination-only-5b57786cf6-”被禁止:无法根据任何pod安全策略进行验证: [spec.initContainers[0].securityContext.privileged:无效值:true:不允许使用特权容器];部署没有最低可用性。 我

我已经在Kubernetes环境中部署了elasticsearch的Bitnami头盔图表

不幸的是,对于仅协调的pod,我得到了以下错误。但是,集群受到限制

Pods“elasticsearch-elasticsearch-Coordination-only-5b57786cf6-”被禁止:无法根据任何pod安全策略进行验证: [spec.initContainers[0].securityContext.privileged:无效值:true:不允许使用特权容器];部署没有最低可用性。

我是否需要调整/添加默认值。yaml

有什么建议可以消除这个错误吗?
谢谢。

您无法验证您的群集是否受到某些安全策略的限制。在您的情况下,有人(假定为管理员)阻止了为您运行特权容器的选项

以下是pod安全策略如何阻止特权容器的示例:

apiVersion:policy/v1beta1 种类:PodSecurityPolicy 元数据: 名称:示例 规格: 特权:错误#不允许特权播客! seLinux: 规则:RunAsAny ---- 您需要的是具有适当的
角色
,具有
PodSecurityPolicy
资源和
RoleBinding
,允许您运行特权容器


kubernetes文档在

中对此进行了很好的解释,因此解决方案是在values.yaml文件中设置以下参数,然后简单地部署。 不需要创建任何角色或pod安全策略

sysctlImage:
  enabled: false

curator:
  enabled: true
  rbac:
    # Specifies whether RBAC should be enabled
    enabled: true
  psp:
    # Specifies whether a podsecuritypolicy should be created
    create: true
还要在每个节点上运行此命令:

sysctl -w vm.max_map_count=262144 && sysctl -w fs.file-max=65536

谢谢你的反馈。我想我需要“ClusterRole”和“ClusterRoleBinding”,因为我有一个影响整个集群的ElasticSearchPod!!我将“日志记录”作为名称空间,但elasticsearch将与“fluentd”进行通信,fluentd将在集群内的所有可用节点上运行。正确,如果您需要影响整个集群的内容,则ClusterRole和ClusterRoleBinding是一种方法:)非常感谢…创建并应用了CR、CRB和PSP。但仍无法解决上述错误。谢谢您的指导。它是用一种稍微不同的方法修复的