From 0f40f8f4c0d159cdc0e255fb5aa361d6de7dba6f Mon Sep 17 00:00:00 2001 From: windsonsea Date: Tue, 7 Feb 2023 17:07:48 +0800 Subject: [PATCH] [zh] sync /workloads/pods/_index.md --- .../docs/concepts/workloads/pods/_index.md | 58 ++++++++++++++----- 1 file changed, 43 insertions(+), 15 deletions(-) diff --git a/content/zh-cn/docs/concepts/workloads/pods/_index.md b/content/zh-cn/docs/concepts/workloads/pods/_index.md index 59908afe7f..139aa8eb9e 100644 --- a/content/zh-cn/docs/concepts/workloads/pods/_index.md +++ b/content/zh-cn/docs/concepts/workloads/pods/_index.md @@ -537,24 +537,9 @@ Pod 中的容器所看到的系统主机名与为 Pod 配置的 `name` 属性值 ## 容器的特权模式 {#privileged-mode-for-containers} -在 Linux 中,Pod 中的任何容器都可以使用容器规约中的 -[安全性上下文](/zh-cn/docs/tasks/configure-pod-container/security-context/)中的 -`privileged`(Linux)参数启用特权模式。 -这对于想要使用操作系统管理权能(Capabilities,如操纵网络堆栈和访问设备)的容器很有用。 - -如果你的集群启用了 `WindowsHostProcessContainers` 特性,你可以使用 Pod 规约中安全上下文的 -`windowsOptions.hostProcess` 参数来创建 -[Windows HostProcess Pod](/zh-cn/docs/tasks/configure-pod-container/create-hostprocess-pod/)。 -这些 Pod 中的所有容器都必须以 Windows HostProcess 容器方式运行。 -HostProcess Pod 可以直接运行在主机上,它也能像 Linux 特权容器一样,用于执行管理任务。 - {{< note >}} +Pod 中的所有容器都可以在特权模式下运行,以使用原本无法访问的操作系统管理权能。 +此模式同时适用于 Windows 和 Linux。 + + +### Linux 特权容器 {#linux-priviledged-containers} + +在 Linux 中,Pod 中的所有容器都可以使用容器规约中的 +[安全性上下文](/zh-cn/docs/tasks/configure-pod-container/security-context/)中的 +`privileged`(Linux)参数启用特权模式。 +这对于想要使用操作系统管理权能(Capabilities,如操纵网络堆栈和访问硬件设备)的容器很有用。 + + +### Windows 特权容器 {#windows-priviledged-containers} + +{{< feature-state for_k8s_version="v1.26" state="stable" >}} + + +在 Windows 中,你可以使用 Pod 规约中安全上下文的 `windowsOptions.hostProcess` 参数来创建 +[Windows HostProcess Pod](/zh-cn/docs/tasks/configure-pod-container/create-hostprocess-pod/)。 +这些 Pod 中的所有容器都必须以 Windows HostProcess 容器方式运行。 +HostProcess Pod 可以直接运行在主机上,它也能像 Linux 特权容器一样,用于执行管理任务。 +想要使用此特性,`WindowsHostProcessContainers` +[特性门控](/zh-cn/docs/reference/command-line-tools-reference/feature-gates/)必须被启用。 +