Permissions 允许非根用户访问PersistentVolumeClaim
在kubernetes中,我可以使用创建一些存储,稍后可以将其装入某个容器中 但是,如果容器中的用户不是root用户,则该用户将无法访问该目录,因为它属于root用户Permissions 允许非根用户访问PersistentVolumeClaim,permissions,kubernetes,google-kubernetes-engine,Permissions,Kubernetes,Google Kubernetes Engine,在kubernetes中,我可以使用创建一些存储,稍后可以将其装入某个容器中 但是,如果容器中的用户不是root用户,则该用户将无法访问该目录,因为它属于root用户 访问此类卷的正确方式是什么?(创建和装载该卷时,我没有找到任何用户/权限选项。)首先,找出进程运行时的UID号 然后,通过添加以下内容,您可以告诉Kubernetes chown(某种程度上)pod的卷装入点: fsGroup:整数:一个特殊的补充组,适用于吊舱中的所有容器。某些卷类型允许Kubelet将该卷的所有权更改为pod所
访问此类卷的正确方式是什么?(创建和装载该卷时,我没有找到任何用户/权限选项。)首先,找出进程运行时的UID号 然后,通过添加以下内容,您可以告诉Kubernetes chown(某种程度上)pod的卷装入点:
fsGroup
:整数:一个特殊的补充组,适用于吊舱中的所有容器。某些卷类型允许Kubelet将该卷的所有权更改为pod所拥有:1。拥有GID的将是FSGroup 2。设置setgid位(卷中创建的新文件将归FSGroup所有)3。权限位使用rw rw进行OR'd----如果未设置,Kubelet将不会修改任何卷的所有权和权限
我们尝试了持续的批量索赔,但没有成功。但对于常规装载的卷来说效果很好。这很奇怪。我在PVC中使用它。我怀疑这是GKE的一个怪癖。。。你在用GCP跑步吗?在GKE上解决这个问题的方法是使用init容器。建议是这样的:是的,告诉我。这真是毁了我的一天。不同的卷类型具有不同的支持级别,这似乎带来了混淆。不幸的是,HostPathVolumeSource和NFSVolumeSource都包含通知:“……卷不支持所有权管理或SELinux重新标记。”
spec:
...
securityContext:
fsGroup: 2000