我正在使用通过Google容器引擎(GKE)从Google Cloud Developer's Console,群集版本0.19.3部署的Kubernetes群集。我想运行一个特权容器,就像在Kubernetes NFS Server示例中一样:
apiVersion: v1
kind: Pod
metadata:
name: nfs-server
labels:
role: nfs-server
spec:
containers:
- name: nfs-server
image: jsafrane/nfs-data
ports:
- name: nfs
containerPort: 2049
securityContext:
privileged: true
由于默认的Google容器引擎配置不允许特权容器,因此Kubernetes API会立即返回以下错误:
服务器出错:Pod“nfs-server”无效:spec.containers [0] .securityContext.privileged:forbidden'< *>(0xc20a027396)true'
如何在我的Google容器引擎群集中允许特权容器?
答案 0 :(得分:8)
更新:默认情况下,默认情况下启用特权模式,从Kubernetes的1.1版开始,现在可在Google Container Engine中使用。
目前,Google容器引擎中无法运行特权容器(包括该示例中的NFS服务器)。我们正在寻找解决此问题的方法(在创建集群时添加标志以允许特权容器;使特权容器成为准入控制的一部分;等等)。目前,如果您需要运行特权容器,则需要使用GCE提供程序启动自己的集群。
答案 1 :(得分:0)
这个post谈论这个(看看结尾)。