ㅁ 각 위치별 security context 적용 범위
Pod는 컨테이너를 담는 보자기? 그릇? 정도로 이해하면 빠를것 같다.
Pod 스펙 (yaml의 빨간색 부분)에 securityContext를 적용했다면
Pod(보자기) 內 에 모든 컨테이너들이 적용을 받는 것이 맞지만,
컨테이너 스펙 에 SecurityContext( yaml파란색 부분)가 또 있다면,
파란색 부분(runAsUSer:1002)를 적용 받는다.
요약하면
- 빨간색 SecurityContext의 적용 범위 : Container2(name:abc) , Container3 (name:def)
- 파란색 Security Context의 적용 범위 : Container1(name:web)
apiVersion: v1
kind: Pod
metadata:
name: multi-pod
spec:
securityContext:
runAsUser: 1001
containers:
- image: ubuntu
name: web
command: ["sleep", “300"]
securityContext:
runAsUser: 1002
- image: ubuntu
name: abc
command: ["sleep", " 300"]
- image: ubuntu
name: def
command: ["sleep", " 300"]
※ 참조yaml
'클라우드 > K8S' 카테고리의 다른 글
[k8s] Pod의 DNS 주소 (0) | 2023.02.08 |
---|---|
[k8s]Node Drain - 2 (Pod) (0) | 2023.02.01 |
[k8s] 신규 인증서 생성, 승인 (0) | 2023.01.27 |
[k8s] k8s인증서 종류(openssl) (0) | 2023.01.26 |
helm 명령어 (0) | 2023.01.02 |