目录

K8S中容器应用目录挂载数据卷后,无法启动,报错权限问题

背景

使用中常会遇到,在不挂载数据卷(如PVC)时,容器就能正常运行,但是考虑到数据的持久化,把应用目录挂载到持久卷后,容器就无法启动,会报类似各种权限错误。

示例

此处以jenkins为例:

未挂载数据卷:

yaml如下,非关键字段已做删减

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
apiVersion: apps/v1
kind: Deployment
metadata:
  name: jenkins
  namespace: default
spec:
  selector:
    matchLabels:
      k8s-app: jenkins
      qcloud-app: jenkins
  template:
    metadata:
      labels:
        k8s-app: jenkins
        qcloud-app: jenkins
    spec:
      containers:
      - image: jenkins:2.60.3
        imagePullPolicy: Always
        name: jenkins

结果:容器正常启动运行:

/images/k8s-mount-pvc-no-premission/Untitled.png

挂载数据卷:

yaml如下,非关键字段已做删减

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    k8s-app: jenkins
    qcloud-app: jenkins
  name: jenkins
  namespace: default
spec:
  selector:
    matchLabels:
      k8s-app: jenkins
      qcloud-app: jenkins
  template:
    metadata:
      labels:
        k8s-app: jenkins
        qcloud-app: jenkins
    spec:
      containers:
      - image: jenkins:2.60.3
        imagePullPolicy: Always
        name: jenkins
        volumeMounts:
        - mountPath: /var/jenkins_home
          name: data
      volumes:
      - name: data
        persistentVolumeClaim:
          claimName: jenkins-pvc

结果:报权限错误

/images/k8s-mount-pvc-no-premission/Untitled1.png

问题原因

通常情况下,每个应用,会对该应用的应用文件所在文件夹属组或权限有要求,如果权限或者属组不对,就会导致此问题。

以这个jenkins实例为例,我们尝试将数据卷的挂载去掉,进入容器,可以看到,jenkins所使用的默认应用目录/var/jenkins_home 权限如下:

1
2
jenkins@jenkins-675c4bdb4-x7qkp:/var$ ls  -ls /var |grep jenkins_home
4 drwxr-xr-x 12 jenkins jenkins 4096 Aug  5 03:44 jenkins_home

而将数据卷挂载至/var/jenkins_home 后,该路径会继承数据卷目录的属组和权限。

通常为:drwxr-xr-x 12 root root

不同环境可能有区别,但这不重要。想表达的意思就是,和应用所需的权限无法匹配,这是问题的根本原因!!!

解决方法

目的:不论采取什么方法,目的就是希望所挂载卷的权限属组,要和应用所需的保持一致。

此处通过k8s中的initcontainers容器,来解决此问题。

确认应用目录原本所需的权限属组

去掉数据卷挂载,让容器在无任何数据卷的情况下启动,目的是为了获取所挂载目录的原始属组和权限信息。

以jenkins为例,原始权限如下

1
2
jenkins@jenkins-675c4bdb4-x7qkp:/var$ ls  -ls /var |grep jenkins_home
4 drwxr-xr-x 12 jenkins jenkins 4096 Aug  5 03:44 jenkins_home

继续获取到用户/用户组所对应的ID信息

1
2
3
4
5
6
7
###获取用户id
jenkins@jenkins-675c4bdb4-x7qkp:/var$ cat /etc/passwd |grep jenkins
jenkins:x:1000:1000::/var/jenkins_home:/bin/bash

###获取组id
jenkins@jenkins-675c4bdb4-x7qkp:/var$ cat /etc/group |grep jenkins
jenkins:x:1000:

增加initcontainers,修改挂载点属组

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    k8s-app: jenkins
    qcloud-app: jenkins
  name: jenkins
  namespace: default
spec:
  selector:
    matchLabels:
      k8s-app: jenkins
      qcloud-app: jenkins
  template:
    metadata:
      labels:
        k8s-app: jenkins
        qcloud-app: jenkins
    spec:
      containers:
      - image: jenkins:2.60.3
        imagePullPolicy: Always
        name: jenkins
        volumeMounts:
        - mountPath: /var/jenkins_home
          name: data
      initContainers:
      - args:
        - -c
        - chmod 755 /var/jenkins_home && chown 1000:1000 /var/jenkins_home   ### 这里将上一步所记录的权限属组进行更改
        command:
        - /bin/sh
        image: centos
        imagePullPolicy: IfNotPresent
        name: chauth
        securityContext:
          privileged: true    ###  建议开启特权模式
        volumeMounts:
        - mountPath: /var/jenkins_home      ### initc也要对次数据卷进行挂载
          name: data
      volumes:
      - name: data
        persistentVolumeClaim:
          claimName: jenkins-pvc

如是腾讯云tke环境,在页面可如此配置

/images/k8s-mount-pvc-no-premission/Untitled2.png

/images/k8s-mount-pvc-no-premission/Untitled3.png

修改后pod重建,问题解决。

总结

根本目的在于所挂载卷的权限属组不对,思路即将该挂载点权限属组修改正确即可,因是k8s中的遇到的问题,本例也便是通过k8s自有的一个特性,增加initc的方式实现。当然,您也可以将此数据卷找个其他主机等挂载起来,修改好,然后再挂回来,其他方法可自行研究探讨,本文不在阐述。

注意事项及其他说明

  1. 改完了,initc怎么办?

    因为权限和属组是跟着目录走的,一次修改,理论上永久生效,故initc容器,后续可以删除,pod重建后,该数据卷也不会再有权限问题。

    也可以保留,保留便会在pod每次重建的时候,都会执行一遍权限修改命令。但是执行结果一样,理论不会有任何影响。

    去留请自行评估。

  2. initc中,修改权限所用命令chown/chmod时,不建议使用-R进行递归,因为目录下的文件,权限属组不一定和目录完全相同,有些应用对数据文件权限属组敏感,如果权限被改,会导致启动失败。

  3. initc为何使用的是centos的容器,而不是再创建一个jenkins容器?

    1. 有些容器在启动时,非root用户,无法操作和修改此目录。
    2. 有的容器过于精简,可能没有此命令

    等等。。。一系列原因,故此例使用centos,用什么都行,原则就是把权限改了。

  4. chown为何非要使用用户/用户组的id,不能直接chown用户名/组名吗?

    可以,但如上一条所说,这里使用的是centos镜像,里面并没有jenkins用户,故使用组名修改。

  5. 想到再说