更改安装在投影卷上的kubernetes机密文件的默认文件所有者和组所有者

use*_*011 10 kubernetes mounted-volumes kubernetes-secrets

我是K8S的新手。我有一个yaml文件,该文件生成安装在投影卷上的kubernetes机密。执行后,我发现秘密文件(与秘密一起打包)将“ root”显示为文件所有者和组所有者。我想将文件所有者和组所有者更改为同一特定用户(例如450)。

我曾尝试从初始化容器中使用“ chown”(尝试过但失败了),但出现错误,提示“只读文件系统”,并且无法修改文件和组所有者。我不想在securitycontext下使用“ fsGroup”。我观察到使用fsGroup时,“ items”下的“ mode:”选项的行为无法预测。

有什么方法可以修改通过计划卷安装的kubernetes秘密文件的默认文件和组所有者吗?

我在下面提供示例代码。假设我想在以下示例中更改“密码”文件(在“ mysecret2”下)的文件和组所有者。如何实现呢?

apiVersion: v1
kind: Pod
metadata:
  name: volume-test
spec:
  containers:
  - name: container-test
    image: busybox
    volumeMounts:
    - name: all-in-one
      mountPath: "/projected-volume"
      readOnly: true
  volumes:
  - name: all-in-one
    projected:
      sources:
      - secret:
          name: mysecret
          items:
            - key: username
              path: username
      - secret:
          name: mysecret2
          items:
            - key: password
              path: password
              mode: 511
Run Code Online (Sandbox Code Playgroud)

小智 9

据我所知,无法更改所有者UID的机密。

一种解决方法是将机密复制到普通文件,然后更改其所有权和方式,如下所示:

apiVersion: v1
kind: Pod
metadata:
  name: volume-test
spec:
  containers:
  - name: container-test
    image: busybox
    command: |
      - "/bin/bash"
      - "-exc"
        cp /etc/secrets-mount/*_pgpass /etc/secrets
        chown my-user /etc/*_pgpass
        chmod 600 /etc/*_pgpass
        exec su-exec my-user /entrypoint.sh
    volumeMounts:
    - name: secrets
      mountPath: /etc/secrets-mount/

....
Run Code Online (Sandbox Code Playgroud)

  • 感谢您的解决方法。事实上,不得不做这样的事实在是太蹩脚了。此功能仍在等待中:https://github.com/kubernetes/kubernetes/issues/81089 (2认同)

Ora*_*bîg 5

正如Alexey所说,目前是不可能的,直到github.com/kubernetes/kubernetes/issues/81089完成。

他的解决方案运行良好,除非您已securityContraint.runAsNonRoot设置,在这种情况下容器将不会拥有该秘密的权利。

就我而言,我必须执行以下操作:

apiVersion: apps/v1
kind: Deployment
spec:
  template:
    spec:
      ##########################################
      #         Volumes definitions
      volumes:
      - name: key-volume
        emptyDir:
          sizeLimit: "8k"
      - name: root-owned-key-volume
        secret:
          secretName: my-secret
          items:
            - key: a_key_file
              path: a_key_file
              mode: 0600
      ##########################################
      #         initContainers definitions
      initContainers:
        - name: set-key-ownership
          image: alpine:3.6
          command: ["sh", "-c", "cp /root-key/* /key && chown -R 33:33 /key"]
          volumeMounts:
          - mountPath: /key
            name: key-volume
          - mountPath: /root-key
            name: root-owned-key-volume
      ##########################################
      #         Containers definitions
      containers:
      - name: my-main-container
        (...)
        securityContext:
          runAsNonRoot: true
          runAsUser: 33
        (...)
        volumeMounts:
        - mountPath: /key
          name: key-volume
Run Code Online (Sandbox Code Playgroud)

基本上,知道不可能更改机密文件的所有权,initContainer 会将其复制到另一个临时文件夹并更改此新文件的所有权。

很糟糕,但至少,它是有效的。