4.9. 不一致の解決後の Pod の検証


以下の検証手順を使用して、Security Context Constraints (SCC) と両方の Pod の SELinux ラベルを確認します。

検証

  1. 次のコマンドを実行して、同じ SCC が最初の Pod に割り当てられていることを確認します。

    $ oc describe pod <pod_name_a> |grep -i scc 
    1
    Copy to Clipboard Toggle word wrap
    1
    <pod_name_a>は、最初の Pod の名前に置き換えます。

    出力例

    openshift.io/scc: restricted
    Copy to Clipboard Toggle word wrap

  2. 次のコマンドを実行して、同じ SCC が 2 つ目の Pod に割り当てられていることを確認します。

    $ oc describe pod <pod_name_b> |grep -i scc 
    1
    Copy to Clipboard Toggle word wrap
    1
    <pod_name_b> は、2 つ目の Pod の名前に置き換えます。

    出力例

    openshift.io/scc: restricted
    Copy to Clipboard Toggle word wrap

  3. 次のコマンドを実行して、同じ SELinux ラベルが最初の Pod に適用されていることを確認します。

    $ oc exec <pod_name_a> -- ls -laZ <pvc_mountpoint> 
    1
    Copy to Clipboard Toggle word wrap
    1
    <pod_name_a> は最初の Pod の名前に置き換え、<pvc_mountpoint> は最初の Pod 内のマウントポイントに置き換えます。

    出力例

    total 4
    drwxrwsrwx. 2 root       1000670000 system_u:object_r:container_file_t:s0:c10,c26 19 Aug 29 18:17 .
    dr-xr-xr-x. 1 root       root       system_u:object_r:container_file_t:s0:c10,c26 61 Aug 29 18:16 ..
    -rw-rw-rw-. 1 1000670000 1000670000 system_u:object_r:container_file_t:s0:c10,c26 29 Aug 29 18:17 test1
    [...]
    Copy to Clipboard Toggle word wrap

  4. 次のコマンドを実行して、同じ SELinux ラベルが 2 つ目の Pod に適用されていることを確認します。

    $ oc exec <pod_name_b> -- ls -laZ <pvc_mountpoint> 
    1
    Copy to Clipboard Toggle word wrap
    1
    <pod_name_b> は 2 つ目の Pod の名前に置き換え<pvc_mountpoint> は 2 つ目の Pod 内のマウントポイントに置き換えます。

    出力例

    total 4
    drwxrwsrwx. 2 root       1000670000 system_u:object_r:container_file_t:s0:c10,c26 19 Aug 29 18:17 .
    dr-xr-xr-x. 1 root       root       system_u:object_r:container_file_t:s0:c10,c26 61 Aug 29 18:16 ..
    -rw-rw-rw-. 1 1000670000 1000670000 system_u:object_r:container_file_t:s0:c10,c26 29 Aug 29 18:17 test1
    [...]
    Copy to Clipboard Toggle word wrap

 change
@@ -1,115 +0,0 @@
// Module included in the following assemblies:
//
// * storage/understanding-persistent-storage.adoc
//* microshift_storage/understanding-persistent-storage-microshift.adoc
Copy to Clipboard Toggle word wrap

4.9.1. 永続ボリューム要求

PersistentVolumeClaim オブジェクトには、永続ボリューム要求(PVC)の仕様およびステータスである spec および status フィールドが含まれます。次に例を示します。

PersistentVolumeClaim オブジェクト定義の例

kind: PersistentVolumeClaim
apiVersion: v1
metadata:
  name: myclaim 
1

spec:
  accessModes:
    - ReadWriteOnce 
2

  resources:
    requests:
      storage: 8Gi 
3

  storageClassName: gold 
4

status:
  ...
Copy to Clipboard Toggle word wrap

1
PVC の名前。
2
読み取り/書き込みおよびマウントパーミッションを定義するアクセスモード。
3
PVC に利用できるストレージの量。
4
要求で必要になる StorageClass の名前。

4.9.2. ストレージクラス

要求は、ストレージクラスの名前を storageClassName 属性に指定して特定のストレージクラスをオプションでリクエストできます。リクエストされたクラスの PV、つまり PVC と同じ storageClassName を持つ PV のみが PVC にバインドされます。クラスター管理者は 1 つ以上のストレージクラスを提供するように動的プロビジョナーを設定できます。クラスター管理者は、PVC の仕様に一致する PV をオンデマンドで作成できます。

クラスター管理者は、すべての PVC にデフォルトストレージクラスを設定することもできます。デフォルトのストレージクラスが設定されると、PVC は "" に設定された StorageClass または storageClassName アノテーションがストレージクラスなしの PV にバインドされるように明示的に要求する必要があります。

注記

複数のストレージクラスがデフォルトとしてマークされている場合、PVC は storageClassName が明示的に指定されている場合にのみ作成できます。そのため、1 つのストレージクラスのみをデフォルトとして設定する必要があります。

4.9.3. アクセスモード

要求は、特定のアクセスモードのストレージを要求する際にボリュームと同じ規則を使用します。

4.9.4. リソース

要求は、Pod の場合のようにリソースの特定の数量を要求できます。今回の例では、ストレージに対する要求です。同じリソースモデルがボリュームと要求の両方に適用されます。

4.9.5. ボリュームとしての要求

Pod は要求をボリュームとして使用することでストレージにアクセスします。この要求を使用して、Pod と同じ namespace 内に要求を共存させる必要があります。クラスターは Pod の namespace で要求を見つけ、これを使用して要求をサポートする PersistentVolume を取得します。以下のように、ボリュームはホストにマウントされ、Pod に組み込まれます。

ホストおよび Pod のサンプルへのボリュームのマウント

kind: Pod
apiVersion: v1
metadata:
  name: mypod
spec:
  containers:
    - name: myfrontend
      image: dockerfile/nginx
      volumeMounts:
      - mountPath: "/var/www/html" 
1

        name: mypd 
2

  volumes:
    - name: mypd
      persistentVolumeClaim:
        claimName: myclaim 
3
Copy to Clipboard Toggle word wrap

1
Pod 内にボリュームをマウントするためのパス
2
マウントするボリュームの名前。コンテナーのルート (/) や、ホストとコンテナーで同じパスにはマウントしないでください。これは、コンテナーに十分な特権が付与されている場合に、ホストシステムを破壊する可能性があります (例: ホストの /dev/pts ファイル)。ホストをマウントするには、/host を使用するのが安全です。
3
使用する同じ namespace にある PVC の名前
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat