当前位置: 首页 > news >正文

网站广告案例有哪些可以做外链的网站

网站广告案例,有哪些可以做外链的网站,我有服务器和模板怎么做网站,品牌网站建设渠道作者:雅泽 securityContext是用来控制容器内的用户权限,你想用什么用户去执行程序或者执行操作等等。 1. securityContext介绍 安全上下文(Security Context)定义 Pod 或 Container 的特权与访问控制设置。 安全上下文包括但不…

作者:雅泽

securityContext是用来控制容器内的用户权限,你想用什么用户去执行程序或者执行操作等等。

1. securityContext介绍

安全上下文(Security Context)定义 Pod 或 Container 的特权与访问控制设置。 安全上下文包括但不限于:

自主访问控制(Discretionary Access Control):基于 用户 ID(UID)和组 ID(GID). 来判定对对象(例如文件)的访问权限。

安全性增强的 Linux(SELinux): 为对象赋予安全性标签。

以特权模式或者非特权模式运行。

Linux 权能: 为进程赋予 root 用户的部分特权而非全部特权。

AppArmor:使用程序框架来限制个别程序的权能。

Seccomp:过滤进程的系统调用。

AllowPrivilegeEscalation:控制进程是否可以获得超出其父进程的特权。 此布尔值直接控制是否为容器进程设置 no_new_privs标志。 当容器以特权模式运行或者具有 CAP_SYS_ADMIN 权能时,AllowPrivilegeEscalation 总是为 true。

readOnlyRootFilesystem:以只读方式加载容器的根文件系统。

2. 如何为Pod设置安全性上下文

要为 Pod 设置安全性设置,可在 Pod 规约中包含 securityContext 字段。securityContext 字段值是一个 PodSecurityContext 对象。你为 Pod 所设置的安全性配置会应用到 Pod 中所有 Container 上。 下面是一个 Pod 的配置文件,该 Pod 定义了 securityContext 和一个 emptyDir 卷。

apiVersion: v1
kind: Pod
metadata:name: security-context-demo
spec:securityContext:runAsUser: 1000runAsGroup: 3000fsGroup: 2000volumes:- name: sec-ctx-volemptyDir: {}containers:- name: sec-ctx-demoimage: busyboxcommand: [ "sh", "-c", "sleep 1h" ]volumeMounts:- name: sec-ctx-volmountPath: /data/demosecurityContext:allowPrivilegeEscalation: false

3. 为Container设置安全性上下文

我们可以在pod层面和container层面设置上下文,但是如果2个同时配置了,那么container的级别要高于pod的级别,也就是container会覆盖pod中的securityContext配置。

[root@VM-4-3-centos ~]# cat security-context-2.yaml
apiVersion: v1
kind: Pod
metadata:name: security-context-demo-2
spec:securityContext:runAsUser: 1000containers:- name: sec-ctx-demo-2image: empiregeneral/node-hello:1.0securityContext:runAsUser: 2000allowPrivilegeEscalation: false

4. Pod的特权模式运行

Privileged-决定是否 Pod 中的某容器可以启用特权模式。 默认情况下,容器是不可以访问宿主上的任何设备的,不过一个“privileged(特权的)” 容器则被授权访问宿主上所有设备。 这种容器几乎享有宿主上运行的进程的所有访问权限。 对于需要使用 Linux 权能字(如操控网络堆栈和访问设备)的容器而言是有用的。

        image: busybox:latestimagePullPolicy: Alwaysname: security-contextresources:limits:cpu: 500mmemory: 1Girequests:cpu: 250mmemory: 256MisecurityContext:privileged: trueterminationMessagePath: /dev/termination-logterminationMessagePolicy: File

在上下文配置上这个字段,后续pod就可以获取宿主机的访问权限了。

更多技术信息请查看云掣官网https://yunche.pro/?t=yrgw

http://www.yayakq.cn/news/832714/

相关文章:

  • 深圳制作网站建设的企业亚马逊没有网站怎么做seo
  • 试客网站程序源码广州网站制作十年乐云seo
  • 微网站建设代运营网站开发合同知识产权
  • 淘宝客网站建设方案书国内专业做悬赏的网站
  • 网站哪个公司做建设集团企业网站
  • 网站开发工程师岗位概要wordpress插件音乐播放器
  • 做网站的宽度为多少钱wordpress 微服务器配置
  • 天津网站seo营销模板同心县建设局网站
  • 网站建设dw站点建设浙江网缘电子商务有限公司
  • 网站建设验收合同长沙新增活动轨迹
  • 自己做微网站柳州网站建设多少钱
  • 做网站设计难吗自己建设网站需要花多少钱
  • 什么是网站推广新手怎么做seo优化
  • 网站 系统设置小程序商城如何运营
  • 学校网站建设的风险分析高端品牌网站设计欣赏
  • 做模型常说的d站是什么网站在线教育网站平台建设的意义
  • 网站建设考察试卷jsp网站项目
  • 如何做好电商网站平面设计十大室内设计师
  • 杭州市住房和城乡建设部网站源代码
  • 做指甲的网站叫什么名字来着如何做自己的网站
  • 河北邢台特色美食网站关键词的优化在哪做
  • 永久免费自助建站wordpress ajax分页插件
  • 西安长安网站建设制作网站百度显示绿色官网字如何做的
  • 做外贸怎么进入国外的网站php网站开发优势
  • 如何做网站网页费用建设网站服务器是什么
  • 有经验的宁波网站建设深圳网站开发搜行者seo
  • 厦门网站开发平台浙江建设信息港手机版
  • 帮助做ppt的网站软件需求分析文档范例
  • 找人做事的网站网站开发ios
  • 网站建设 没市场了吧网站上的淘客组件是怎样做的