在Google容器(GKE)上允许Kubernetes中的特权容器

时间:2015-06-29 19:51:21

标签: google-cloud-platform kubernetes google-kubernetes-engine

我正在使用通过Google容器引擎(GKE)从Google Cloud Developer's Console,群集版本0.19.3部署的Kubernetes群集。我想运行一个特权容器,就像在Kubernetes NFS Server示例中一样:

apiVersion: v1
kind: Pod
metadata:
  name: nfs-server
  labels:
    role: nfs-server
spec:
  containers:
    - name: nfs-server
      image: jsafrane/nfs-data
      ports:
        - name: nfs
          containerPort: 2049
      securityContext:
        privileged: true

由于默认的Google容器引擎配置不允许特权容器,因此Kubernetes API会立即返回以下错误:

  

服务器出错:Pod“nfs-server”无效:spec.containers [0] .securityContext.privileged:forbidden'< *>(0xc20a027396)true'

如何在我的Google容器引擎群集中允许特权容器?

2 个答案:

答案 0 :(得分:8)

更新:默认情况下,默认情况下启用特权模式,从Kubernetes的1.1版开始,现在可在Google Container Engine中使用。

目前,Google容器引擎中无法运行特权容器(包括该示例中的NFS服务器)。我们正在寻找解决此问题的方法(在创建集群时添加标志以允许特权容器;使特权容器成为准入控制的一部分;等等)。目前,如果您需要运行特权容器,则需要使用GCE提供程序启动自己的集群。

答案 1 :(得分:0)

这个post谈论这个(看看结尾)。