第2章 特権付きセキュリティーコンテキストでの Pod の使用
OpenShift Pipelines 1.3.x 以降のバージョンのデフォルト設定では、パイプライン実行またはタスク実行から Pod が作成される場合、特権付きセキュリティーコンテキストで Pod を実行できません。このような Pod の場合、デフォルトのサービスアカウントは pipeline
であり、pipelines
サービスアカウントに関連付けられた SCC (Security Context Constraint) は pipelines-scc
になります。pipelines-scc
SCC は anyuid
SCC と似ていますが、パイプラインの SCC に関する YAML ファイルに定義されるように若干の違いがあります。
pipelines-scc.yaml
スニペットの例
さらに、OpenShift Pipeline の一部として提供される Buildah
クラスタータスクは、デフォルトのストレージドライバーとして vfs
を使用します。
2.1. 特権付きセキュリティーコンテキストを使用したパイプライン実行 Pod およびタスク実行 Pod の実行 リンクのコピーリンクがクリップボードにコピーされました!
手順
privileged
セキュリティーコンテキストで (パイプライン実行またはタスク実行で作成された) Pod を実行するには、以下の変更を行います。
関連するユーザーアカウントまたはサービスアカウントを、明示的な SCC を持つように設定します。以下の方法のいずれかを使用して設定を実行できます。
以下のコマンドを実行します。
oc adm policy add-scc-to-user <scc-name> -z <service-account-name>
$ oc adm policy add-scc-to-user <scc-name> -z <service-account-name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow もしくは、
RoleBinding
および、Role
またはClusterRole
の YAML ファイルを変更します。RoleBinding
オブジェクトの例Copy to Clipboard Copied! Toggle word wrap Toggle overflow ClusterRole
オブジェクトの例Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 使用するロールバインディングに基づいて適切なクラスターロールに置き換えます。
注記ベストプラクティスとして、デフォルトの YAML ファイルのコピーを作成し、その複製ファイルに変更を加えます。
-
vfs
ストレージドライバーを使用しない場合、タスク実行またはパイプライン実行に関連付けられたサービスアカウントを特権付き SCC を持つように設定し、セキュリティーコンテキストをprivileged: true
に設定します。