azure - 如何以 root 用户身份登录 Azure Kubernetes pod

标签 azure kubernetes root azure-aks

我在 Azure Kubernetes 服务 (AKS) 上部署了 Postgresql。效果很好。 但是,当我使用 kubectl exec -it pod_name bash 登录 pod 时,它会自动使用“postgres”用户登录,并且我无法切换到“root” ”用户。

如果我能够使用 ssh 登录 Kubernetes 节点,我可以使用 docker exec -it -u root image_id 并使用“root”用户登录,但作为我知道这在 Azure 上是不可能的。

如何以 AKS 上的“root”用户身份登录 Pod?

谢谢!

最佳答案

您可以添加 pod securityContext。您可以在其中设置 root 用户的UID 0。默认情况下,Pod 将以 root 用户身份运行。 Ref

apiVersion: v1
kind: Pod
metadata:
  name: demo-pod
spec:
  securityContext:
    runAsUser: 0

或者,如果您只想以 root 身份运行 pod 的 postgres 容器,那么您需要使用容器的安全上下文。

apiVersion: v1
kind: Pod
metadata:
  name: security-context-demo-2
spec:
  containers:
  - name: postgres
    image: postgres:13.2
    securityContext:
      runAsUser: 0
      Privileged: true

关于azure - 如何以 root 用户身份登录 Azure Kubernetes pod,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/68019126/

相关文章:

Azure 门户 SqlAzureExtension 扩展加载失败

sql - 延迟写入 SQL Server

azure - 分配 azure VM 公共(public) IP (PIP) 后,它不会在门户中更新

nginx - Kubernetes ingress-nginx 保留源 IP

php - (U)通过带有“sudo”的“exec”安装。用户是NOPASSWD的“sudo”

MySql无法授予root权限

azure - Microsoft Azure 存储资源管理器无法获取读者角色用户的 key

apache-spark - Spark Kubernetes

ruby-on-rails - 是设置 puma 工作线程更好,还是只是在 kubernetes 上的 Rails 应用程序中添加更多 pod 更好?

root 用户的 Linux 组配额?