调整 Containerfile 以构建与 Task 兼容的自定义镜像
功能概述
在 Tekton 中,为了增强安全性,Tasks 可能会配置 runAsNonRoot: true,这要求容器以非 root 用户运行。因此,在构建自定义镜像时,需要特别注意 Containerfile 的配置,以确保镜像能够在此类 Tasks 中正常运行。
本文档介绍如何调整 Containerfile 以构建与 Tasks 兼容的自定义镜像,重点关注用户权限配置。
使用场景
以下场景需要参考本文档中的指导:
- 为在 Tasks 中使用而构建自定义镜像
- 在 Tasks 中运行现有镜像时遇到与权限相关的错误
- 确保镜像满足 Tasks 的安全要求
前提条件
在使用此功能之前,请确保:
- 你拥有一个 OCI 镜像构建环境
- 你可以使用平台的原生构建流水线
- 如果你需要使用社区/开源工具,请确保你可以访问互联网,或者已经准备好离线安装包
- 你对 Containerfile 编写有基本了解
- 一个 Containerfile 文件及相关配置
步骤
1. 确认基础镜像
首先,确认基础镜像的发行版本,因为创建用户的命令在不同版本之间可能有所不同:
2. 添加非 root 用户
在 Containerfile 中添加一个非 root 用户(建议使用 UID 65532):
3. 为用户设置必要权限(可选)
如果用户需要访问某些目录或文件,应为该用户添加必要的权限。
4. 设置默认用户
在 Containerfile 中设置默认用户(使用 UID 而不是用户名):
由于配置了
runAsNonRoot的 Pods 会检查用户 ID 是否为非 root 用户,而不是检查用户名。
5. 验证镜像
构建完成后,验证镜像是否可以正常运行:
操作结果
采用此配置后:
-
用户配置
- 始终使用 UID 65532,这样多个 Tasks 中生成的文件可以具有一致的访问权限
- 确保用户具有适当的工作目录权限
- 避免使用 root 用户或 UID 0
-
应用配置
- 确保应用可以作为非 root 用户正常运行
- 在 Containerfile 中预先配置必要的目录权限
- 使用
VOLUME指令定义需要持久化的目录
-
安全建议
- 定期更新基础镜像以修复安全漏洞
- 使用多阶段构建来减小镜像体积
- 在配置用户权限时遵循最小权限原则
故障排查
如果在 Tasks 中运行镜像时出现权限问题,你可以:
- 检查 Pod 事件中的错误信息
- 验证镜像中的用户配置是否正确
- 确保为应用配置了所需的权限