微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

安全性 – 在Kubernetes中使用runAsNonRoot

我们一直计划在很长一段时间内引入securityContext:runAsNonRoot:true作为我们的pod配置的一个要求.

今天测试我已经了解到,自从v1.8.4(我认为)以来,你还必须为运行容器的用户指定一个特定的UID,例如runAsUser:333.

这意味着我们不仅要告诉开发人员确保他们的容器不以root身份运行,而且还要指定他们应该运行的特定UID,这使得我们引入这个问题显得更加困难.

我理解正确吗?其他人在这个领域做了什么?要利用runAsNonRoot,现在需要Docker容器以特定且已知的UID运行吗?

最佳答案
Kubernetes Pod SecurityContext提供了两个选项runAsNonRoot和runAsUser来强制非root用户.您可以使用彼此分开的两个选项,因为它们会测试不同的配置.

当您设置runAsNonRoot:true时,您需要容器将与任何UID不为0的用户一起运行.无论您的用户具有哪个UID.
设置runAsUser:333时,您需要使用具有UID 333的用户运行容器.

原文地址:https://www.jb51.cc/docker/435797.html

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐