2017-11-17 9 views

答えて

0

oc edit scc restrictedを実行してrunAsUser.TypeMustRunAsNonRootからRunAsAnyに編集することができます。これはセキュリティ上の理由から推奨されていません。

+0

に属しているため、この質問をオフトピックとしてクローズしています。サーバーからのエラー(禁止):ユーザー "xxxx"はクラスタスコープでsecuritycontextconstraintsを取得できません:ユーザー "xxxx"は取得できませんクラスタスコープでのsecuritycontextconstraints(securitycontextconstraints rootの取得) – mabg

+0

クラスタのセキュリティ設定を調整するには、クラスタ管理者のアクセス権が必要です。 – BMitch

0

簡単コマンドは、ルートを含む任意のUID、として実行するように特定のプロジェクトにコンテナを付与することである。

oc adm policy add-scc-to-user anyuid -z default -n myproject 

これは、クラスタ管理者として実行する必要があります。通常のユーザーまたはプロジェクト管理者であっても、このコマンドを実行することはできません。

OpenShift Onlineを使用している場合、これを行うことはできません。

+0

以下のようになります:サーバからのエラー(禁止):ユーザ "xxxx"はクラスタスコープでsecuritycontextconstraintsを取得できません:ユーザ "xxxx"はクラスタスコープでsecuritycontextconstraintsを取得できません(securitycontextconstraintsルートを取得してください) – mabg

+0

私はクラスタとして管理者クラスタを完全に制御できない場合は、それを行うことはできません。今、おそらくあなたがそれを必要とする理由を示します。実行しようとしているイメージは何ですか?なぜそれにルートが必要ですか?ベストプラクティスに基づいて構築されたイメージは、rootとして実行する必要はありません。残念ながら、Docker Hubにある多くのイメージは、優れたセキュリティ実践で構築されていません。 –

+0

私はハブからいくつかのドッカーイメージをテストしましたが、すべてルート特権が必要です。最後はクラウドだった。 – mabg

関連する問題