我在这里阅读了这些描述: https ://kubernetes.io/docs/concepts/policy/pod-security-policy/#privilege-escalation
而且我仍然很困惑这些是否相同但相反的设置?例如,在 OpenShift 的restricted
SCC 中,我们将SETUID
其作为RequiredDropCapabilities
. 同时,在同一个 SCC 中,我们有allowPrivilegeEscalation
=true。
一个不允许在其他用户下启动进程,而另一个允许该进程?
这是我在allowPrivilegeEscalation
=true 上读到的:
这默认为允许,以免破坏 setuid 二进制文件
对于SETUID:
setuid() 设置调用进程的有效用户ID
(来自http://man7.org/linux/man-pages/man2/setuid.2.html)
有人可以向我解释一下吗?