Warning: file_get_contents(/data/phpspider/zhask/data//catemap/7/kubernetes/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Permissions 允许非根用户访问PersistentVolumeClaim_Permissions_Kubernetes_Google Kubernetes Engine - Fatal编程技术网

Permissions 允许非根用户访问PersistentVolumeClaim

Permissions 允许非根用户访问PersistentVolumeClaim,permissions,kubernetes,google-kubernetes-engine,Permissions,Kubernetes,Google Kubernetes Engine,在kubernetes中,我可以使用创建一些存储,稍后可以将其装入某个容器中 但是,如果容器中的用户不是root用户,则该用户将无法访问该目录,因为它属于root用户 访问此类卷的正确方式是什么?(创建和装载该卷时,我没有找到任何用户/权限选项。)首先,找出进程运行时的UID号 然后,通过添加以下内容,您可以告诉Kubernetes chown(某种程度上)pod的卷装入点: fsGroup:整数:一个特殊的补充组,适用于吊舱中的所有容器。某些卷类型允许Kubelet将该卷的所有权更改为pod所

在kubernetes中,我可以使用创建一些存储,稍后可以将其装入某个容器中

但是,如果容器中的用户不是root用户,则该用户将无法访问该目录,因为它属于root用户


访问此类卷的正确方式是什么?(创建和装载该卷时,我没有找到任何用户/权限选项。)

首先,找出进程运行时的UID号

然后,通过添加以下内容,您可以告诉Kubernetes chown(某种程度上)pod的卷装入点:

fsGroup
:整数:一个特殊的补充组,适用于吊舱中的所有容器。某些卷类型允许Kubelet将该卷的所有权更改为pod所拥有:1。拥有GID的将是FSGroup 2。设置setgid位(卷中创建的新文件将归FSGroup所有)3。权限位使用rw rw进行OR'd----如果未设置,Kubelet将不会修改任何卷的所有权和权限


我们尝试了持续的批量索赔,但没有成功。但对于常规装载的卷来说效果很好。这很奇怪。我在PVC中使用它。我怀疑这是GKE的一个怪癖。。。你在用GCP跑步吗?在GKE上解决这个问题的方法是使用init容器。建议是这样的:是的,告诉我。这真是毁了我的一天。不同的卷类型具有不同的支持级别,这似乎带来了混淆。不幸的是,HostPathVolumeSource和NFSVolumeSource都包含通知:“……卷不支持所有权管理或SELinux重新标记。”
spec:
  ...
  securityContext:
    fsGroup: 2000