首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >Azure内置于策略容器-无特权升级中,防止“aks命令调用”。

Azure内置于策略容器-无特权升级中,防止“aks命令调用”。
EN

Stack Overflow用户
提问于 2022-09-23 18:27:19
回答 1查看 154关注 0票数 0

我无法使用“aks命令调用”,因为https://store.policy.core.windows.net/kubernetes/container-no-privilege-escalation/v3/template.yaml的策略是防止权限升级。当我尝试时,我会得到以下错误

代码语言:javascript
运行
复制
 (KubernetesOperationError) Failed to run command in managed cluster due to kubernetes failure. details: admission webhook "validation.gatekeeper.sh" denied the request: [azurepolicy-k8sazurev3noprivilegeescalatio-adff37e713cffbf58639] Privilege escalation container is not allowed: init-command
[azurepolicy-k8sazurev3noprivilegeescalatio-adff37e713cffbf58639] Privilege escalation container is not allowed: user-command
Code: KubernetesOperationError
Message: Failed to run command in managed cluster due to kubernetes failure. details: admission webhook "validation.gatekeeper.sh" denied the request: [azurepolicy-k8sazurev3noprivilegeescalatio-adff37e713cffbf58639] Privilege escalation container is not allowed: init-command
[azurepolicy-k8sazurev3noprivilegeescalatio-adff37e713cffbf58639] Privilege escalation container is not allowed: user-command

这是否是将AKS内置于政策中的预期后果?

EN

Stack Overflow用户

回答已采纳

发布于 2022-09-26 12:22:37

如果应用了防止权限提升容器的策略,则预期az aks command invoke将无法工作。

如果您有特定的Azure策略,这可能会导致az aks command invoke失败,因为这可能不允许command-<ID>荚的特定配置。

建议对不允许创建pod的相关Azure策略豁免aks-command命名空间。

您可以通过访问Azure Portal ->策略->赋值( -> )、标识赋值并访问它们、编辑分配->参数(取消选中“仅显示需要输入或检查的参数”框->,在“名称空间排除”下添加“accessing”)来实现这一点。

或者,您可以检查“命令-”荚的配置,并相应地调整策略(如果不是内置的)。

票数 0
EN
查看全部 1 条回答
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/73831641

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档