K8S为 Pod 或容器配置安全上下文securityContext,解决Docker容器限制文件句柄数的问题

一、问题
浅谈Docker安全性支持
二、解决方法
`方法一:简单粗暴`
`方法二:温柔可佳`
Capability能力介绍点这里
一、问题
我需要在容器里面把最大文件句柄数设置为204800,但发现被拒绝。这是Docker自身安全机制导致的

浅谈Docker安全性支持


二、解决方法
方法一:简单粗暴
设置容器为特权模式即可,但安全性不高

在yaml文件添加如下两行

securityContext:
privileged: true


kubectl apply -f pod-01.yaml #发现有如下报错

需要把之前的Pod删除,再执行kubectl apply

kubectl delete -f pod-01.yaml
kubectl apply -f pod-01.yaml

这次不报错了,进入到容器里面

kubectl exec -it pod-01 bash
ulimit -n 204800

设置成功


方法二:温柔可佳
为容器添加capabilities中的CAP_SYS_RESOURCE能力,安全性高


Capability能力介绍点这里
securityContext:
capabilities:
add: ["SYS_RESOURCE"]



原文链接:https://blog.csdn.net/anqixiang/article/details/108546101

posted @   技术颜良  阅读(1213)  评论(0编辑  收藏  举报
编辑推荐:
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
阅读排行:
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程
· .NET 10 首个预览版发布,跨平台开发与性能全面提升
· 《HelloGitHub》第 107 期
· 全程使用 AI 从 0 到 1 写了个小工具
· 从文本到图像:SSE 如何助力 AI 内容实时呈现?(Typescript篇)
历史上的今天:
2020-09-08 通过Heketi管理GlusterFS为K8S集群提供持久化存储
2018-09-08 CentOS 7.4 java验证码乱码的问题
点击右上角即可分享
微信分享提示