検索

2.3.13. セキュリティー

download PDF

2.3.13.1. コンテナー間での PID Namespace 共有の制御 (テクノロジープレビュー)

この機能は現在 テクノロジープレビュー として提供されており、実稼働環境のワークロードには適していません。

この機能を使用して、ログハンドラーサイドカーコンテナーなどの Pod 内の関連コンテナーを設定したり、シェルのようなデバッグユーティリティーを含まないコンテナーイメージのトラブルシューティングを行ったりできます。

  • 機能ゲート PodShareProcessNamespace はデフォルトで false に設定されます。
  • API サーバー、コントローラーおよび kubelet に feature-gates=PodShareProcessNamespace=true を設定します。
  • API サーバー、コントローラー、およびノードサービスを再起動します。
  • Pod を shareProcessNamespace: true を指定して作成します。
  • oc create -f <pod spec file> を実行します。

注意事項

PID namespace をコンテナー間で共有する際に、以下の点に注意してください。

  • サイドカーコンテナーは分離できない。
  • 環境変数はその他すべてのプロセスに表示されます。
  • プロセス内で使用されすべての kill all セマンティクスが壊れている。
  • 他のコンテナーからのすべての exec プロセスが表示されます。

詳細は、Expanding Persistent Volumes を参照してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.