@@ -71,7 +71,7 @@ _Pod 安全策略_ 是集群级别的资源,它能够控制 Pod 规范中对
71
71
| 必须使用一个只读的 root 文件系统 | [ ` readOnlyRootFilesystem ` (#volumes-and-file-systems) |
72
72
| 容器的用户和组的 ID | [ ` runAsUser ` , ` runAsGroup ` , ` supplementalGroups ` ] ( #users-and-groups ) |
73
73
| 限制提升为 root 特权 | [ ` allowPrivilegeEscalation ` , ` defaultAllowPrivilegeEscalation ` ] ( #privilege-escalation ) |
74
- | 为容器添加默认的一组能力 | [ ` defaultAddCapabilities ` , ` requiredDropCapabilities ` , ` allowedCapabilities ` ] ( #capabilities ) |
74
+ | 为容器添加默认的一组权能字 | [ ` defaultAddCapabilities ` , ` requiredDropCapabilities ` , ` allowedCapabilities ` ] ( #capabilities ) |
75
75
| 容器的 SELinux 上下文 | [ ` seLinux ` ] ( #selinux ) |
76
76
| 容器允许的 Proc 挂载类型 | [ ` allowedProcMountTypes ` ] ( #allowedprocmounttypes ) |
77
77
| 容器使用的 AppArmor 配置 | [ annotations] ( #apparmor ) |
@@ -620,7 +620,7 @@ This is useful for containers that want to use linux capabilities like
620
620
manipulating the network stack and accessing devices.
621
621
-->
622
622
**特权** - 决定 pod 中的任意容器能否启用特权模式。默认情况下一个容器不允许访问主机上的任意设备, 但是一个 "特权" 容器是允许访问主机上的所有设备的。
623
- 这样容器具备的权限几乎等同于主机上运行的进程。 这对于像比如操作网络堆栈和访问设备等需要使用 linux capabilities 的容器来说非常有用 。
623
+ 这样容器具备的权限几乎等同于主机上运行的进程。 这对于像比如操作网络堆栈和访问设备等需要使用 linux 权能字的容器来说非常有用 。
624
624
625
625
<!--
626
626
# ## Host namespaces
@@ -865,7 +865,7 @@ capabilities (e.g. it will prevent the use of the `ping` tool). This behavior is
865
865
required to effectively enforce `MustRunAsNonRoot`.
866
866
-->
867
867
这个选项控制容器的 `allowPrivilegeEscalation` 选项。这个布尔值直接控制 [`no_new_privs`](https://www.kernel.org/doc/Documentation/prctl/no_new_privs.txt)
868
- 标志是否设置到容器进程上。这个标志将防止 `setuid` 二进制文件改变有效的用户 ID,并防止文件启用额外的功能 (例如,它将防止使用 `ping` 工具)。
868
+ 标志是否设置到容器进程上。这个标志将防止 `setuid` 二进制文件改变有效的用户 ID,并防止文件启用额外的权能字 (例如,它将防止使用 `ping` 工具)。
869
869
这种行为前提是需要有效地强制指定 `MustRunAsNonRoot`。
870
870
871
871
<!--
@@ -891,7 +891,7 @@ pods to request `allowPrivilegeEscalation` explicitly.
891
891
<!--
892
892
# ## Capabilities
893
893
-->
894
- # ## 能力
894
+ # ## 权能字
895
895
896
896
<!--
897
897
Linux capabilities provide a finer grained breakdown of the privileges
@@ -900,40 +900,40 @@ used to escalate privileges or for container breakout, and may be restricted by
900
900
the PodSecurityPolicy. For more details on Linux capabilities, see
901
901
[capabilities(7)](http://man7.org/linux/man-pages/man7/capabilities.7.html).
902
902
-->
903
- Linux 能力提供了对传统上与超级用户相关的特权的细粒度分解。其中一些能力可用于特权提升或容器断接 ,并且可能受到 PodSecurityPolicy 的限制。
903
+ Linux 权能字提供了对传统上与超级用户相关的特权的细粒度分解。其中一些权能字可用于特权提升或容器断接 ,并且可能受到 PodSecurityPolicy 的限制。
904
904
有关Linux功能的更多信息,查看 [capabilities(7)](http://man7.org/linux/man-pages/man7/capabilities.7.html)。
905
905
906
906
<!--
907
907
The following fields take a list of capabilities, specified as the capability
908
908
name in ALL_CAPS without the `CAP_` prefix.
909
909
-->
910
- 以下字段列出了能力列表 ,在 ALL_CAPS 中指定为不带 `CAP_` 前缀的能力名称 。
910
+ 以下字段列出了权能字列表 ,在 ALL_CAPS 中指定为不带 `CAP_` 前缀的权能字名称 。
911
911
912
912
<!--
913
913
**AllowedCapabilities** - Provides a whitelist of capabilities that may be added
914
914
to a container. The default set of capabilities are implicitly allowed. The
915
915
empty set means that no additional capabilities may be added beyond the default
916
916
set. `*` can be used to allow all capabilities.
917
917
-->
918
- **AllowedCapabilities** - 提供可添加到容器中的能力白名单。默认的能力集是隐式允许的 。
919
- 空集意味着在默认集之外不能添加任何附加能力 。`*` 可用于允许所有能力 。
918
+ **AllowedCapabilities** - 提供可添加到容器中的权能字白名单。默认的权能字集是隐式允许的 。
919
+ 空集意味着在默认集之外不能添加任何附加权能字 。`*` 可用于允许所有权能字 。
920
920
921
921
<!--
922
922
**RequiredDropCapabilities** - The capabilities which must be dropped from
923
923
containers. These capabilities are removed from the default set, and must not be
924
924
added. Capabilities listed in `RequiredDropCapabilities` must not be included in
925
925
` AllowedCapabilities` or `DefaultAddCapabilities`.
926
926
-->
927
- **RequiredDropCapabilities** - 必须从容器中删除的能力。这些能力将从默认设置中删除 ,并且不能被添加。
928
- 在 `requireddropcapability` 中列出的能力不能包含在 `allowedcapability` 或 `defaultaddcapability` 中。
927
+ **RequiredDropCapabilities** - 必须从容器中删除的权能字。这些权能字将从默认设置中删除 ,并且不能被添加。
928
+ 在 `requireddropcapability` 中列出的权能字不能包含在 `allowedcapability` 或 `defaultaddcapability` 中。
929
929
930
930
<!--
931
931
**DefaultAddCapabilities** - The capabilities which are added to containers by
932
932
default, in addition to the runtime defaults. See the [Docker
933
933
documentation](https://docs.docker.com/engine/reference/run/#runtime-privilege-and-linux-capabilities)
934
934
for the default list of capabilities when using the Docker runtime.
935
935
-->
936
- **DefaultAddCapabilities** - 除了运行时默认设置外,默认添加到容器中的能力 。查看 [Docker 文档](https://docs.docker.com/engine/reference/run/#runtime-privilege-and-linux-capabilities) 中关于使用 Docker 运行时时默认的能力列表 。
936
+ **DefaultAddCapabilities** - 除了运行时默认设置外,默认添加到容器中的权能字 。查看 [Docker 文档](https://docs.docker.com/engine/reference/run/#runtime-privilege-and-linux-capabilities) 中关于使用 Docker 运行时时默认的权能字列表 。
937
937
938
938
# ## SELinux
939
939
<!--
0 commit comments