我正在 OpenShift 上运行我的部署,发现我需要 GID 2121 才能具有写入权限。
当我尝试这样做时,我似乎仍然没有写访问权限:
security:
podSecurityContext:
fsGroup: 2121
Run Code Online (Sandbox Code Playgroud)
这给了我一个2121 is not an allowed group错误。
然而,这似乎对我有用:
security:
podSecurityContext:
fsGroup: 100010000 # original fsGroup value
supplementalGroups: [2121]
Run Code Online (Sandbox Code Playgroud)
fsGroup我想知道和 的区别supplementalGroups是什么。
我已阅读此处的文档并查看了kubectl explain deployment.spec.template.spec.securityContext,但我仍然不太明白其中的区别。
我能否澄清一下不同的用例是什么?
我有values.yaml一个
ingress:
enabled: false
volume:
hostPath:
path: /tmp
type: DirectoryOrCreate
Run Code Online (Sandbox Code Playgroud)
我有一个overlay.yaml改变 的值的values.yaml。
ingress:
enabled: true
volume:
persistentVolumeClaim:
claimName: test
Run Code Online (Sandbox Code Playgroud)
对于入口,它的工作正如我怀疑的那样,因为 的值enabled将更改为 true。然而,对于卷来说,表似乎是相互添加而不是被覆盖。例如,我会得到类似的东西:
volume:
persistentVolumeClaim:
claimName: test
hostPath:
path: /tmp
type: DirectoryOrCreate
Run Code Online (Sandbox Code Playgroud)
我想在values.yaml 中指定默认卷类型及其配置(例如路径),但其他人可以自由地通过覆盖层更改此设置。但是,我现在所拥有的“添加”卷类型而不是覆盖它。有办法做到这一点吗?