在Google容器(GKE)上允许Kubernetes中的特权容器

Cal*_*leb 11 google-cloud-platform kubernetes google-kubernetes-engine

我正在使用从Google Cloud Developer's Console,集群版本0.19.3通过Google容器引擎(GKE)部署的Kubernetes集群.我想运行一个特权容器,就像在Kubernetes NFS Server示例中一样:

apiVersion: v1
kind: Pod
metadata:
  name: nfs-server
  labels:
    role: nfs-server
spec:
  containers:
    - name: nfs-server
      image: jsafrane/nfs-data
      ports:
        - name: nfs
          containerPort: 2049
      securityContext:
        privileged: true
Run Code Online (Sandbox Code Playgroud)

由于默认的Google容器引擎配置不允许特权容器,因此Kubernetes API会立即返回以下错误:

来自服务器的错误:Pod"nfs-server"无效:spec.containers [0] .securityContext.privileged:forbidden'<*>(0xc20a027396)true'

如何在我的Google容器引擎群集中允许特权容器?

Rob*_*ley 8

更新:默认情况下,默认启用特权模式,从Kinersnetes的1.1版本开始,现在可在Google容器引擎中使用.


目前,Google容器引擎中无法运行特权容器(包括该示例中的NFS服务器).我们正在寻找解决此问题的方法(在创建集群时添加标志以允许特权容器;使特权容器成为准入控制的一部分;等等).目前,如果您需要运行特权容器,则需要使用GCE提供程序启动自己的集群.