All Products
Search
Document Center

Container Service for Kubernetes:Bidang kompatibilitas tingkat pod untuk Sandboxed-Container

Last Updated:Jun 26, 2025

Sandboxed-Container runV identik dengan runC saat pembuatan, kecuali beberapa bidang yang tidak didukung di tingkat pod, seperti:

  • Jaringan Pod/kontainer

  • Jaringan layanan, termasuk ClusterIP dan NodePort

  • Manajemen gambar

Penggunaan Sandboxed-Container tidak memerlukan perubahan pada mode pengembangan, pengemasan gambar, atau alur kerja lainnya. Topik ini menjelaskan bidang pod yang didukung oleh Sandboxed-Container.

Bidang pod yang didukung

Bidang

Kompatibel

activeDeadlineSeconds

Ya

affinity

Ya

automountServiceAccountToken

Ya

containers

  • Bidang yang didukung:

    args, command, env, envFrom, image, imagePullPolicy, lifecycle, livenessProbe, name, ports, readinessProbe, resources, startupProbe, stdin, stdinOnce, terminationMessagePath, terminationMessagePolicy, tty, volumeDevices, volumeMounts, dan workingDir, serta bidang allowPrivilegeEscalation, capabilities, procMount, readOnlyRootFilesystem, runAsGroup, runAsNonRoot, runAsUser, dan seLinuxOptions dalam bidang securityContext.

  • Bidang yang tidak didukung:

    privileged dan windowsOptions.

dnsConfig

Ya

dnsPolicy

Ya

enableServiceLinks

Ya

hostAliases

Ya

hostIPC

Tidak

hostNetwork

Tidak

hostPID

Tidak

hostname

Ya

imagePullSecrets

Ya

initContainers

Ya

nodeName

Ya

nodeSelector

Ya

priority

Ya

priorityClassName

Ya

readinessGates

Ya

restartPolicy

Ya

runtimeClassName

Ya

schedulerName

Ya

securityContext

Ya

Bidang fsGroup, runAsGroup, runAsNonRoot, runAsUser, seLinuxOptions, supplementalGroups, dan sysctls dalam bidang ini juga didukung.

serviceAccount

Ya

serviceAccountName

Ya

shareProcessNamespace

Tidak

subdomain

Ya

terminationGracePeriodSeconds

Ya

tolerations

Ya

volumes

Ya