5

Google Cloud Engine Console'dan (GKE), Google Cloud Developer Konsolu'ndan ve küme sürümü 0.19.3'ten dağıtılan bir Kubernetes kümesi kullanıyorum. Ben Kubernetes NFS Server örnekte olduğu gibi, ayrıcalıklı bir konteyner çalıştırmak istiyorum:Ayrıcalıklı Konteynırları Google Container'ta Kubernet'lere İzin Ver (GKE)

Error from server: Pod "nfs-server" is invalid: spec.containers[0].securityContext.privileged: forbidden '<*>(0xc20a027396)true'

:

varsayılan Google Konteyner Motor yapılandırma ayrıcalıklı kapları izin vermediğinden
apiVersion: v1 
kind: Pod 
metadata: 
    name: nfs-server 
    labels: 
    role: nfs-server 
spec: 
    containers: 
    - name: nfs-server 
     image: jsafrane/nfs-data 
     ports: 
     - name: nfs 
      containerPort: 2049 
     securityContext: 
     privileged: true 

, Kubernetes API imediately aşağıdaki hata verir

Google Container Engine kümemde ayrıcalıklı konteynırlara nasıl izin verebilirim?

cevap

6

Güncelleme: Ayrıcalıklı mod şimdi Google Container Engine'de kullanıma sunulan 1,1 Kubernetes sürümünden başlayarak varsayılan olarak etkindir.


Ayrıcalıklı kapsayıcıların (bu örnekte NFS sunucusu dahil) çalıştırılması şu anda Google Container Engine'de mümkün değildir. Bunu çözmenin yollarını arıyoruz (ayrıcalıklı konteynırlara izin vermek için kümenizi oluştururken bir bayrağın eklenmesi, imtiyazlı konteynırların kabul kontrolünün bir parçası haline getirilmesi, vb.). Şimdilik, ayrıcalıklı kapsayıcılar çalıştırmanız gerekiyorsa, GCE sağlayıcısını kullanarak kendi kümenizi başlatmanız gerekir.

+1

Güncelleme için teşekkürler, umarım bu yakında eklenir! – Caleb

+0

Şimdi Kubernetes 1.0 olduğunu, buradaki dokümanlarında bu konu hakkında konuşuyorlar: http://kubernetes.io/v1.0/examples/nfs/README.html (Sadece referans için) – cr125rider

+1

Google Container Engine hala ayrıcalıklı desteklemiyor 1.0 Kubernetes sürümü ile mod. Ayrıcalıklı modun varsayılan olarak etkinleştirildiği 1.1 sürümü çıktığında ayrıcalıklı modu destekleyecektir. –

0

Bu post bunun hakkında konuş (sonuna bakın).

+0

Bu Github Sayısında, bir Salt sağlayıcısına (gce, aws, vagrant) dağıtım-it-yourself çözümü için allow_privileged bayrağı işaretlenir, ancak yönetilen bir Google Cloud Platform hizmeti olan Google Container Engine (gke) için değil, – Caleb

+0

ihtiyaç duyacaktır. allow_privileged = bir küme no ayarlamak doğru mu? "GCE sağlayıcısını kullanarak kendi kümenizi" açıkladığınız şekilde çözdüm. Yanlış mıyım ? –

+0

Kube-jenkins-imager projesi ayrıcalıklı hale gelmek için bu şekilde devam eder (https://github.com/GoogleCloudPlatform/kube-jenkins-imager/blob/master/cluster_up.sh). Bu bir gke projesi. Koştu, ama hileler şimdilik işe yaramaz gibi görünüyor. (Kümelerin adını değiştirebilir mi?) –

İlgili konular