This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.2.10. 확인된 문제
-
이러한 Pod와 연결된 예상 볼륨을 사용하여
RunAsUserName
이 "SecurityContext"에 설정된 Windows Pod를 생성하면 예상 엔터티에 대한 파일 소유권 권한이 무시되므로 소유권 권한이 잘못 구성됩니다. - 웹 콘솔에서 사용 가능한 파일 시스템 그래프는 Windows 노드에 표시되지 않습니다. 이는 파일 시스템 쿼리의 변경으로 인해 발생합니다. 이 문제는 향후 WMCO 릴리스에서 해결될 예정입니다. (BZ#1930347)
- WMCO에서 사용하는 Prometheus windows_exporter는 현재 HTTP를 통해 지표를 수집하므로 안전하지 않은 것으로 간주됩니다. 신뢰할 수 있는 사용자만 끝점에서 지표를 검색할 수 있어야 합니다. windows_exporter 기능에는 최근 HTTPS 구성 지원이 추가되었지만, 이 구성은 WMCO에서 구현되지 않았습니다. WMCO에서의 HTTPS 구성에 대한 지원은 향후 릴리스에서 추가될 예정입니다.
Linux 기반 포드의 보안 컨텍스트에
RunAsUser
권한이 설정된 경우 예상 파일에는 컨테이너 사용자 소유권을 포함하여 올바른 권한이 설정되어 있습니다. 그러나 Windows와 동등한RunAsUsername
권한이 Windows Pod에 설정된 경우 kubelet은 예상 볼륨의 파일에 올바른 소유권을 설정하지 못합니다. 모범 사례가 따르지 않는 hostPath 볼륨 과 함께 사용하면 이 문제가 발생할 수 있습니다. 예를 들어 Pod에서C:\var\lib\kubelet\pods\pods\
폴더에 대한 액세스 권한을 부여하면 Pod가 다른 Pod의 서비스 계정 토큰에 액세스할 수 있습니다.기본적으로 이 예제와 같이 예상된 파일은 다음과 같은 소유권을 갖게 됩니다. Windows 예상 볼륨 파일은 다음과 같습니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이는
ContainerAdministrator
역할과 같은 모든 관리자 사용자에게 읽기, 쓰기, 실행 액세스 권한이 있음을 나타내지만 관리자 이외의 사용자는 읽기 및 실행 액세스 권한을 갖습니다.중요OpenShift Container Platform은 운영 체제와 관계없이
RunAsUser
보안 컨텍스트를 모든 Pod에 적용합니다. 즉, Windows Pod에는 보안 컨텍스트에 자동으로RunAsUser
권한이 적용됩니다.또한 기본
RunAsUser
권한이 설정된 예상 볼륨으로 Windows Pod가 생성되면 Pod는ContainerCreating
단계에 남아 있습니다.이러한 문제를 처리하기 위해 OpenShift Container Platform은 Pod의 보안 컨텍스트에 설정된 예상 서비스 계정 볼륨에서 파일 권한을 Windows에서 예상 볼륨에 대해 처리하지 않도록 강제 적용합니다. Windows Pod에 대한 이 동작은 OpenShift Container Platform 4.7 이전의 모든 Pod 유형에서 작동하는 데 사용되는 파일 권한 처리 방법입니다. (BZ#1971745)