В доступе отказано при создании проекта из образа контейнера в OpenShift - PullRequest
0 голосов
/ 10 марта 2020

Dockerfile, который я использовал для создания этого Docker образа. Это хорошо работает в моей локальной системе.

FROM payara/server-full

COPY ./target/jakartaee8-starter.war $DEPLOY_DIR

Кажется, OpenShift запускается docker пользователем без * root. Но payara/server-full поддерживается Payara, поэтому он не контролируется мной. Как это исправить в Openshift?

[Entrypoint] running /opt/payara/scripts/init_1_generate_deploy_commands.sh
touch: cannot touch '/opt/payara/config/post-boot-commands.asadmin': Permission denied
touch: cannot touch '/opt/payara/config/pre-boot-commands.asadmin': Permission denied
grep: /opt/payara/config/post-boot-commands.asadmin: No such file or directory
Adding deployment target /opt/payara/deployments/jakartaee8-starter.war to post boot commands
/opt/payara/scripts/init_1_generate_deploy_commands.sh: line 48: /opt/payara/config/post-boot-commands.asadmin: Permission denied

[Entrypoint] ignoring /opt/payara/scripts/init.d/*

touch: cannot touch '/opt/payara/config/post-boot-commands.asadmin': Permission denied
touch: cannot touch '/opt/payara/config/pre-boot-commands.asadmin': Permission denied
preboot commands file does not exist: /opt/payara/config/pre-boot-commands.asadmin
Usage: asadmin [asadmin-utility-options] start-domain
    [-v|--verbose[=<verbose(default:false)>]]
    [--upgrade[=<upgrade(default:false)>]]
    [-w|--watchdog[=<watchdog(default:false)>]]
    [-d|--debug[=<debug(default:false)>]]
    [-n|--dry-run[=<dry-run(default:false)>]]
    [--drop-interrupted-commands[=<drop-interrupted-commands(default:false)>]]
    [--prebootcommandfile <prebootcommandfile>]
    [--postbootcommandfile <postbootcommandfile>] [--domaindir <domaindir>]
    [-?|--help[=<help(default:false)>]] [domain_name]
ERROR: Command start-domain failed.

1 Ответ

2 голосов
/ 10 марта 2020

Необходимо обновить разрешения контекста безопасности для пользователя и пространства имен.

например,

oc adm policy add-scc-to-user privileged -z default -n <YOUR_NAMESPACE>
...