TIL that, if omitted from a Pod Security Policy, fields differ in their default allow/deny behavior. Fields often default to false (e.g. hostPID), but not all (e.g. AllowPrivilegeEscalation for compat). It is hard to tell the default from the docs (e.g. not doc’d for hostPID).
-
Pokaż ten wątek
-
W odpowiedzi do @randohacker
Wait until you discover the difference between certain identical-looking capability sets and the syscalls they actually block
1 odpowiedź 0 podanych dalej 7 polubionych -
-
W odpowiedzi do @randohacker
I should not go down that rabbit hole with a talk deadline tonight, but paging
@mauilion and ask me again tomorrow1 odpowiedź 0 podanych dalej 5 polubionych -
I find it handy to profile a container and remove all unneeded system calls with a seccomp profile.
1 odpowiedź 0 podanych dalej 3 polubione -
This is a solid way to do that: http://Dockersl.im Other tools I use for exploring this stuff are
@jessfraz amicontained and@kinvolkio inspector gadget.1 odpowiedź 1 podany dalej 3 polubione
Small corrections to make it easy to find. It's Inspektor Gadget with a 'k'. ;)https://github.com/kinvolk/inspektor-gadget …
Wydaje się, że ładowanie zajmuje dużo czasu.
Twitter jest przeciążony lub wystąpił chwilowy problem. Spróbuj ponownie lub sprawdź status Twittera, aby uzyskać więcej informacji.