当前位置: 首页 > news >正文

如何做一份网站推广方案新闻稿发布平台

如何做一份网站推广方案,新闻稿发布平台,建设银行网站设计的优点,直播一级a做爰片免费网站作者:雅泽 securityContext是用来控制容器内的用户权限,你想用什么用户去执行程序或者执行操作等等。 1. securityContext介绍 安全上下文(Security Context)定义 Pod 或 Container 的特权与访问控制设置。 安全上下文包括但不…

作者:雅泽

securityContext是用来控制容器内的用户权限,你想用什么用户去执行程序或者执行操作等等。

1. securityContext介绍

安全上下文(Security Context)定义 Pod 或 Container 的特权与访问控制设置。 安全上下文包括但不限于:

自主访问控制(Discretionary Access Control):基于 用户 ID(UID)和组 ID(GID). 来判定对对象(例如文件)的访问权限。

安全性增强的 Linux(SELinux): 为对象赋予安全性标签。

以特权模式或者非特权模式运行。

Linux 权能: 为进程赋予 root 用户的部分特权而非全部特权。

AppArmor:使用程序框架来限制个别程序的权能。

Seccomp:过滤进程的系统调用。

AllowPrivilegeEscalation:控制进程是否可以获得超出其父进程的特权。 此布尔值直接控制是否为容器进程设置 no_new_privs标志。 当容器以特权模式运行或者具有 CAP_SYS_ADMIN 权能时,AllowPrivilegeEscalation 总是为 true。

readOnlyRootFilesystem:以只读方式加载容器的根文件系统。

2. 如何为Pod设置安全性上下文

要为 Pod 设置安全性设置,可在 Pod 规约中包含 securityContext 字段。securityContext 字段值是一个 PodSecurityContext 对象。你为 Pod 所设置的安全性配置会应用到 Pod 中所有 Container 上。 下面是一个 Pod 的配置文件,该 Pod 定义了 securityContext 和一个 emptyDir 卷。

apiVersion: v1
kind: Pod
metadata:name: security-context-demo
spec:securityContext:runAsUser: 1000runAsGroup: 3000fsGroup: 2000volumes:- name: sec-ctx-volemptyDir: {}containers:- name: sec-ctx-demoimage: busyboxcommand: [ "sh", "-c", "sleep 1h" ]volumeMounts:- name: sec-ctx-volmountPath: /data/demosecurityContext:allowPrivilegeEscalation: false

3. 为Container设置安全性上下文

我们可以在pod层面和container层面设置上下文,但是如果2个同时配置了,那么container的级别要高于pod的级别,也就是container会覆盖pod中的securityContext配置。

[root@VM-4-3-centos ~]# cat security-context-2.yaml
apiVersion: v1
kind: Pod
metadata:name: security-context-demo-2
spec:securityContext:runAsUser: 1000containers:- name: sec-ctx-demo-2image: empiregeneral/node-hello:1.0securityContext:runAsUser: 2000allowPrivilegeEscalation: false

4. Pod的特权模式运行

Privileged-决定是否 Pod 中的某容器可以启用特权模式。 默认情况下,容器是不可以访问宿主上的任何设备的,不过一个“privileged(特权的)” 容器则被授权访问宿主上所有设备。 这种容器几乎享有宿主上运行的进程的所有访问权限。 对于需要使用 Linux 权能字(如操控网络堆栈和访问设备)的容器而言是有用的。

        image: busybox:latestimagePullPolicy: Alwaysname: security-contextresources:limits:cpu: 500mmemory: 1Girequests:cpu: 250mmemory: 256MisecurityContext:privileged: trueterminationMessagePath: /dev/termination-logterminationMessagePolicy: File

在上下文配置上这个字段,后续pod就可以获取宿主机的访问权限了。

更多技术信息请查看云掣官网https://yunche.pro/?t=yrgw

http://www.mnyf.cn/news/41442.html

相关文章:

  • 邢台网站关键词优化河北百度seo
  • 做h5免费的网站有百度竞价一个月5000够吗
  • 关于党建微网站建设经费的报告常见的微信营销方式有哪些
  • 购物网站怎么建立cilimao磁力猫最新版地址
  • 怎么在微信公众号上做网站免费seo网站推广在线观看
  • 学做美食网站哪个好旅游网站网页设计
  • 贵阳网站建设多钱钱重庆网站建设维护
  • 网站的登录注册页面怎么做的本周新闻热点事件
  • 网站内链符号网站客服
  • 上海网站建设咨如何建立个人网站的步骤
  • 查看一个网站的备案seo排名查询软件
  • 微信做淘宝客 网站打不开了seo学习网站
  • 专门做高仿的网站品牌推广经典案例
  • 页面网站缓存如何做百度推广平台登陆
  • 定制网站建设服务器seo引擎优化
  • 望京 网站开发短视频精准获客系统
  • 做老师讲课视频的教育网站百度联盟注册
  • 外汇申报在哪个网站上做上海疫情突然消失的原因
  • 内部劵淘网站怎么做石家庄谷歌seo公司
  • 女頻做的最好的网站青岛网络推广公司哪家好
  • 沈阳网站开发程序员工资线上营销怎么推广
  • 溧阳有没有做网站的公司全国病毒感染最新消息
  • 可视化网站开发工具深圳网站优化排名
  • 丰台手机网站设计2023年7月疫情爆发
  • ftp上传网站步骤媒体网络推广价格优惠
  • 做网站是什么专业什么工作平台推广文案
  • 3 建设营销型网站流程图百度营销推广官网
  • 任丘建设银行网站河南专业网站建设
  • 网站是怎么盈利的软文广告经典案例600
  • 开网店需要什么流程徐州seo建站