PodSecurityPolicy:
privileged: false
allowPrivilegeEscalation: true
defaultAllowPrivilegeEscalation: false
allowedCapabilities:
- NET_ADMIN
defaultAddCapabilities: []
requiredDropCapabilities:
- ALL
runAsUser:
rule: 'MustRunAsNonRoot'
SecurityContect в deploy.yaml
privileged: false
allowPrivilegeEscalation: true
runAsUser: 1001
capabilities:
add:
- NET_ADMIN
TCPDUMP не разрешает работу внутри контейнера с неруткитором. Я думаю, что только rootuser контейнер может быть разрешением для операции tcpdump. Может кто-нибудь, пожалуйста, дайте мне знать, есть ли у нас какая-либо конфигурация в политике pod и контексте безопасности для достижения того же в nonrootuser.