13

我正在使用通过 Google Cloud Developer's Console 中的 Google Container Engine (GKE) 部署的 Kubernetes 集群,集群版本 0.19.3。我想运行一个特权容器,例如Kubernetes NFS 服务器示例:

apiVersion: v1
kind: Pod
metadata:
  name: nfs-server
  labels:
    role: nfs-server
spec:
  containers:
    - name: nfs-server
      image: jsafrane/nfs-data
      ports:
        - name: nfs
          containerPort: 2049
      securityContext:
        privileged: true

由于默认的 Google Container Engine 配置不允许特权容器,Kubernetes API 立即返回以下错误:

服务器错误:Pod“nfs-server”无效:spec.containers[0].securityContext.privileged:禁止'<*>(0xc20a027396)true'

如何在我的 Google Container Engine 集群中允许特权容器?

4

2 回答 2

10

更新:现在默认启用特权模式,从 Kubernetes 的 1.1 版本开始,现在可以在 Google Container Engine 中使用。


目前无法在 Google Container Engine 中运行特权容器(包括该示例中的 NFS 服务器)。我们正在寻找解决这个问题的方法(在创建集群时添加一个标志以允许特权容器;使特权容器成为准入控制的一部分;等等)。目前,如果您需要运行特权容器,则需要使用 GCE 提​​供程序启动您自己的集群。

于 2015-06-29T20:21:28.247 回答
0

这篇文章谈到了这一点(看最后)。

于 2015-06-29T21:13:36.543 回答