6

私はkopsを使用してAWS上でKubernetesクラスタを実行しています。コンテナにEBSボリュームをマウントしましたが、アプリケーションから見ることはできますが、アプリケーションはルートとして実行されないため、読み取り専用です。 PersistentVolumeClaimをroot以外のユーザーとしてマウントするにはどうすればよいですか? VolumeMountには、マウントされたパスのユーザー、グループまたはファイルのアクセス許可を制御するオプションはありません。Kubernetes:VolumeMountユーザーグループとファイルのアクセス許可を設定する方法

は、ここに私の展開YAMLファイルです:

apiVersion: extensions/v1beta1 
kind: Deployment 
metadata: 
    name: notebook-1 
spec: 
    replicas: 1 
    template: 
    metadata: 
     labels: 
     app: notebook-1 
    spec: 
     volumes: 
     - name: notebook-1 
     persistentVolumeClaim: 
      claimName: notebook-1 
     containers: 
     - name: notebook-1 
     image: jupyter/base-notebook 
     ports: 
     - containerPort: 8888 
     volumeMounts: 
     - mountPath: "/home/jovyan/work" 
      name: notebook-1 

答えて

5

ポッドセキュリティコンテキストfsGroup設定をサポートし、ボリュームを所有しているグループIDを設定することができますので、誰がそれに書き込むことができます。ドキュメントの例:この上

apiVersion: v1 
kind: Pod 
metadata: 
    name: hello-world 
spec: 
    containers: 
    # specification of the pod's containers 
    # ... 
    securityContext: 
    fsGroup: 1234 

詳細情報はここにある:私は私の展開仕様にSecurityContextが追加もののhttps://kubernetes.io/docs/concepts/policy/security-context/

+1

はい、私もちょうど、それを考え出しました。ありがとう! –

+0

セキュリティビットを設定する 'volumes。*。defaultMode'フィールドにも注意してください - https://v1-7.docs.kubernetes.io/docs/concepts/configuration/secret/#using-secrets-as-files-from-ポッド –

関連する問題