15.4. 새 보안 컨텍스트 제약 조건 생성


새 SCC를 생성하려면 다음을 수행합니다.

  1. JSON 또는 YAML 파일에 SCC를 정의합니다.

    보안 컨텍스트 제한 조건 오브젝트 정의

    kind: SecurityContextConstraints
    apiVersion: v1
    metadata:
      name: scc-admin
    allowPrivilegedContainer: true
    runAsUser:
      type: RunAsAny
    seLinuxContext:
      type: RunAsAny
    fsGroup:
      type: RunAsAny
    supplementalGroups:
      type: RunAsAny
    users:
    - my-admin-user
    groups:
    - my-admin-group

    필요한 경우 requiredDropCapabilities 필드를 원하는 값으로 설정하여 SCC에 드롭 기능을 추가할 수 있습니다. 지정된 기능은 컨테이너에서 삭제됩니다. 예를 들어 KILL, MKNODSYS_CHROOT 필수 삭제 기능을 사용하여 SCC를 생성하려면 SCC 오브젝트에 다음을 추가합니다.

    requiredDropCapabilities:
    - KILL
    - MKNOD
    - SYS_CHROOT

    Docker 설명서에서 사용 가능한 값 목록을 확인할 수 있습니다.

    작은 정보

    기능이 Docker로 전달되므로 특수한 ALL 값을 사용하여 가능한 모든 기능을 삭제할 수 있습니다.

  2. 그런 다음 oc create를 실행하고 파일을 전달하여 파일을 생성합니다.

    $ oc create -f scc_admin.yaml
    securitycontextconstraints "scc-admin" created
  3. SCC가 생성되었는지 확인합니다.

    $ oc get scc scc-admin
    NAME        PRIV      CAPS      SELINUX    RUNASUSER   FSGROUP    SUPGROUP   PRIORITY   READONLYROOTFS   VOLUMES
    scc-admin   true      []        RunAsAny   RunAsAny    RunAsAny   RunAsAny   <none>     false            [awsElasticBlockStore azureDisk azureFile cephFS cinder configMap downwardAPI emptyDir fc flexVolume flocker gcePersistentDisk glusterfs iscsi nfs persistentVolumeClaim photonPersistentDisk quobyte rbd secret vsphere]
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.