Cal*_*leb 11 google-cloud-platform kubernetes google-kubernetes-engine
我正在使用从Google Cloud Developer's Console,集群版本0.19.3通过Google容器引擎(GKE)部署的Kubernetes集群.我想运行一个特权容器,就像在Kubernetes NFS Server示例中一样:
apiVersion: v1
kind: Pod
metadata:
name: nfs-server
labels:
role: nfs-server
spec:
containers:
- name: nfs-server
image: jsafrane/nfs-data
ports:
- name: nfs
containerPort: 2049
securityContext:
privileged: true
Run Code Online (Sandbox Code Playgroud)
由于默认的Google容器引擎配置不允许特权容器,因此Kubernetes API会立即返回以下错误:
来自服务器的错误:Pod"nfs-server"无效:spec.containers [0] .securityContext.privileged:forbidden'<*>(0xc20a027396)true'
如何在我的Google容器引擎群集中允许特权容器?
更新:默认情况下,默认启用特权模式,从Kinersnetes的1.1版本开始,现在可在Google容器引擎中使用.
目前,Google容器引擎中无法运行特权容器(包括该示例中的NFS服务器).我们正在寻找解决此问题的方法(在创建集群时添加标志以允许特权容器;使特权容器成为准入控制的一部分;等等).目前,如果您需要运行特权容器,则需要使用GCE提供程序启动自己的集群.
归档时间: |
|
查看次数: |
11790 次 |
最近记录: |