第4章 既知の問題


このセクションでは、OpenShift Sandboxed Containers 1.6 の既知の問題を説明します。

4.1. セキュリティー

Sandboxed containers は SELinux のマルチカテゴリーセキュリティーラベルをサポートしていない

コンテナーのセキュリティーコンテキストで SELinux Multi-Category Security (MCS) ラベルを設定すると、Pod が起動しません。以下のエラーが Pod ログに表示されます。

Error: CreateContainer failed: EACCES: Permission denied: unknown
Copy to Clipboard Toggle word wrap

ランタイムは、Sandboxed Containers の作成時にコンテナーのセキュリティーコンテキストにアクセスできません。これは、virtiofsd が適切な SELinux ラベルで実行されず、コンテナーのホストファイルにアクセスできないことを意味します。その結果、MCS ラベルを利用して Sandboxed Container 内のファイルをコンテナーごとに分離できません。つまり、すべてのコンテナーが Sandboxed Containers 内のすべてのファイルにアクセスできることになります。現在、この問題に対する回避策はありません。

Jira:KATA-1875

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat