K8S为 Pod 或容器配置安全上下文securityContext,解决Docker容器限制文件句柄数的问题
一、问题
浅谈Docker安全性支持
二、解决方法
`方法一:简单粗暴`
`方法二:温柔可佳`
Capability能力介绍点这里
一、问题
我需要在容器里面把最大文件句柄数设置为204800,但发现被拒绝。这是Docker自身安全机制导致的
浅谈Docker安全性支持
二、解决方法
方法一:简单粗暴
设置容器为特权模式即可,但安全性不高
在yaml文件添加如下两行
securityContext:
privileged: true
kubectl apply -f pod-01.yaml #发现有如下报错
需要把之前的Pod删除,再执行kubectl apply
kubectl delete -f pod-01.yaml
kubectl apply -f pod-01.yaml
这次不报错了,进入到容器里面
kubectl exec -it pod-01 bash
ulimit -n 204800
设置成功
方法二:温柔可佳
为容器添加capabilities中的CAP_SYS_RESOURCE能力,安全性高
Capability能力介绍点这里
securityContext:
capabilities:
add: ["SYS_RESOURCE"]
原文链接:https://blog.csdn.net/anqixiang/article/details/108546101
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程
· .NET 10 首个预览版发布,跨平台开发与性能全面提升
· 《HelloGitHub》第 107 期
· 全程使用 AI 从 0 到 1 写了个小工具
· 从文本到图像:SSE 如何助力 AI 内容实时呈现?(Typescript篇)
2020-09-08 通过Heketi管理GlusterFS为K8S集群提供持久化存储
2018-09-08 CentOS 7.4 java验证码乱码的问题