установка контекста безопасности в openshift при развертывании корпоративного хранилища hashicorp - PullRequest
0 голосов
/ 25 марта 2019

Я новичок в openshift и изучаю его. Мне нужна помощь по настройке корпоративного хранилища hashicorp в openshift.У меня есть докер-файл для корпоративной версии хранилища для развертывания в openshift.Я смог создать образ без каких-либо проблем, но когда модуль попытался подойти, это привело к сообщению об ошибке

Ошибка инициализации ядра: Не удалось заблокировать память: не удается выделить память

Обычно этоозначает, что системный вызов mlock недоступен.Vault использует mlock для предотвращения перестановки памяти на диск.Это требует привилегий root, а также машины, которая поддерживает mlock.Пожалуйста, включите mlock в вашей системе или отключите Vault от его использования.Чтобы отключить Vault от его использования, установите параметр конфигурации disable_mlock в вашем файле конфигурации.

Когда я читаю документацию по хранилищу, рекомендуется включить параметр --cap-add IPC_LOCK во время запуска докера.Когда я искал эту опцию онлайн, были ссылки, предлагающие установить это в kubernetes под securityContext.Для openshift я пытался использовать тот же параметр securityContext в его файле deployConfig.yaml, но он не принимал это.Если кто-нибудь знает, как установить securityContext для IPC_LOCK в openshift, это будет очень полезно.

Когда я наблюдал мой файл deployConfig.yaml для securityContext в spec-> Containers, он просто имел

securityContext: {}

Я попытался изменить его, как показано ниже

securityContext:
  capabilities:
    add:
    - IPC_LOCK

, но он не принимает это.

Я ожидаю, что модуль примет этот securityContext для успешного создания и запуска контейнера, но он не принимает.

...