@@ -261,7 +261,7 @@ You can also verify directly that the container's root process is running with t
261
261
你还可以通过检查容器的 proc attr,直接验证容器的根进程是否以正确的配置文件运行:
262
262
263
263
```shell
264
- kubectl exec <pod_name> cat /proc/1/attr/current
264
+ kubectl exec <pod_name> -- cat /proc/1/attr/current
265
265
```
266
266
267
267
```
@@ -599,10 +599,10 @@ Specifying the profile a container will run with:
599
599
A separate profile can be specified for each container in the Pod.
600
600
- **value**: a profile reference, described below
601
601
-->
602
- - ** 键名** : ` container.apparmor.security.beta.kubernetes.io/<container_name> ` ,
602
+ - ** 键名** : ` container.apparmor.security.beta.kubernetes.io/<container_name> ` ,
603
603
其中 ` <container_name> ` 与 Pod 中某容器的名称匹配。
604
604
可以为 Pod 中的每个容器指定单独的配置文件。
605
- - ** 键值** : 对配置文件的引用,如下所述
605
+ - ** 键值** : 对配置文件的引用,如下所述
606
606
607
607
<!--
608
608
### Profile Reference
@@ -620,13 +620,13 @@ Specifying the profile a container will run with:
620
620
[core policy reference](https://gitlab.com/apparmor/apparmor/wikis/AppArmor_Core_Policy_Reference#profile-names-and-attachment-specifications).
621
621
- `unconfined`: This effectively disables AppArmor on the container.
622
622
-->
623
- - ` runtime/default ` : 指默认运行时配置文件。
623
+ - ` runtime/default ` : 指默认运行时配置文件。
624
624
- 等同于不指定配置文件,只是它仍然需要启用 AppArmor。
625
625
- 实际上,许多容器运行时使用相同的 OCI 默认配置文件,在此处定义:
626
626
https://github.com/containers/common/blob/main/pkg/apparmor/apparmor_linux_template.go
627
- - ` localhost/<profile_name> ` : 按名称引用加载到节点(localhost)上的配置文件。
627
+ - ` localhost/<profile_name> ` : 按名称引用加载到节点(localhost)上的配置文件。
628
628
- 可能的配置文件名在[ 核心策略参考] ( https://gitlab.com/apparmor/apparmor/wikis/AppArmor_Core_Policy_Reference#profile-names-and-attachment-specifications ) 。
629
- - ` unconfined ` : 这相当于为容器禁用 AppArmor。
629
+ - ` unconfined ` : 这相当于为容器禁用 AppArmor。
630
630
631
631
<!--
632
632
Any other profile reference format is invalid.
0 commit comments