permissions – 允许对非root用户访问PersistentVolumeClaim

前端之家收集整理的这篇文章主要介绍了permissions – 允许对非root用户访问PersistentVolumeClaim前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
在kubernetes中,我可以使用 PersistentVolumeClaim来创建一些存储空间,稍后我可以将其存储在某个容器中.

但是,如果容器中的用户不是root用户,则该用户将无法访问该目录,因为它由root拥有.

访问这样一个卷的正确方法是什么? (在创建和安装该卷时,我没有找到任何用户/权限选项.)

解决方法

首先,找出您的进程正在运行的UID号.

然后你可以通过添加.spec.securityContext.fsGroup告诉Kubernetes chown(排序)你的pod的卷的挂载点:

spec:
  ...
  securityContext:
    fsGroup: 2000

fsGroup: integer: A special supplemental group that applies to all containers in a pod. Some volume types allow the Kubelet to change the ownership of that volume to be owned by the pod: 1. The owning GID will be the FSGroup 2. The setgid bit is set (new files created in the volume will be owned by FSGroup) 3. The permission bits are OR’d with rw-rw—- If unset,the Kubelet will not modify the ownership and permissions of any volume.

猜你在找的Linux相关文章