Мне было интересно, каков наилучший способ определения роли пользователя для назначения в контексте безопасности в Pod и контейнере?
Не рекомендуется предоставлять пользователя с правами root, и, как я знаю, если пользователь играет слишком мощную роль, то когда он записывает файл на том узла и в следующий раз, когда мы развертываем новый контейнер, вероятно, у нас недостаточно разрешение на удаление файла, записанного в контейнере, мощным пользователем.
В частности, в Google Kubernetes я хочу избежать сценария, описанного ниже, например, при развертывании приложения в среде докера:
Когда A развертывает приложение, запустив docker: docker run ... если процесс внутри контейнера выполняется пользователем B, более мощным, чем A, то, вероятно, A не сможет удалить файл, написанный B.
Не уверен, что этот случай может произойти в Google K8S
Через некоторое время я думаю, что упомянутый сценарий не происходит в K8S. K8S будет управлять ресурсами контейнера при повторном развертывании, обновляя pod с помощью своего внутреннего механизма