调整 Containerfile 以构建兼容 Tasks 的自定义镜像
功能概述
在 Tekton 中,为了增强安全性,Tasks 可能会配置 runAsNonRoot: true,这要求容器以非 root 用户运行。因此,在构建自定义镜像时,需要特别关注 Containerfile 的配置,以确保镜像能够在此类 Tasks 中正常运行。
本文档介绍如何调整 Containerfile 来构建与 Tasks 兼容的自定义镜像,重点关注用户权限配置。
使用场景
以下场景需要参考本文档中的指导:
- 为在 Tasks 中使用而构建自定义镜像
- 在 Tasks 中运行现有镜像时遇到权限相关错误
- 确保镜像满足 Tasks 的安全要求
前提条件
在使用此功能之前,请确保:
- 你具备 OCI 镜像构建环境
- 可以使用平台原生的构建流水线
- 如果需要使用社区/开源工具,请确保具备互联网访问能力,或者已准备好离线包
- 你对 Containerfile 编写有基础了解
- 已准备好 Containerfile 文件及相关配置
步骤
1. 确认基础镜像
首先确认基础镜像的发行版本,因为不同版本创建用户的命令可能不同:
2. 添加非 root 用户
在 Containerfile 中添加一个非 root 用户(建议使用 UID 65532):
3. 为用户设置必要权限(可选)
如果用户需要访问某些目录或文件,应为该用户添加必要权限。
4. 设置默认用户
在 Containerfile 中设置默认用户(使用 UID,而不是用户名):
由于配置了
runAsNonRoot的 Pod 会检查用户 ID 是否为非 root 用户,而不是检查用户名。
5. 验证镜像
构建完成后,验证镜像是否可以正常运行:
操作结果
采用此配置后:
-
用户配置
- 始终使用 UID 65532,使多个 Tasks 中生成的文件具有一致的访问权限
- 确保用户具有合适的工作目录权限
- 避免使用 root 用户或 UID 0
-
应用配置
- 确保应用可以作为非 root 用户正常运行
- 在 Containerfile 中预先配置必要的目录权限
- 使用
VOLUME指令定义需要持久化的目录
-
安全建议
- 定期更新基础镜像以修复安全漏洞
- 使用多阶段构建以减小镜像大小
- 在配置用户权限时遵循最小权限原则
故障排查
如果在 Tasks 中运行镜像时出现权限问题,可以:
- 检查 Pod 事件中的错误信息
- 验证镜像中的用户配置是否正确
- 确认是否已为应用配置所需权限