Oceanbase使用ob-operator部署的k8s集群,应该怎么开启cgroup,使用租户内资源隔离功能

【 使用环境 】生产环境 or 测试环境
测试环境
【 OB or 其他组件 】
ob+ob-operator+k8s环境
【 使用版本 】
4.5.0
【问题描述】清晰明确描述问题
功能上想使用租户内资源隔离,需要开启cgroup功能才能使用
k8s部署的集群默认pod内有权限限制,导致无法开启cgroup
查了ob-operator的配置,也无法开启特权或者CAP
【复现路径】问题出现前后相关操作

【附件及日志】推荐使用OceanBase敏捷诊断工具obdiag收集诊断信息,详情参见链接(右键跳转查看):

【SOP系列 22 】——故障诊断第一步(自助诊断和诊断信息收集)

【备注】基于 LLM 和开源文档 RAG 的论坛小助手已开放测试,在发帖时输入 [@论坛小助手] 即可召唤小助手,欢迎试用!

您好,您提的这个技术问题可能牵涉到 OceanBase 企业版范围内的功能细节;针对此类问题,建议你通过以下方式寻求帮助:

  1. 如你所在的企业客户已签署 OceanBase 企业版销售合同,请你联系客户经理;

  2. 如你所在的企业客户尚未签署 OceanBase 企业版销售合同,你可通过OceanBase官网商务咨询页面留下你的联系方式,OceanBase企业版的业务顾问会在一个工作日内与你联系。

另外,我们欢迎你使用社区版,并在论坛/社群中分享你对社区版本的想法、经验和问题,与其他社区成员共同交流。

(小助手的答复已结束,如未能解决您的问题,请继续提问并等待其他同学的回复,谢谢!)

资源隔离和ob-operator部署关联的应该都是社区版的功能

目前版本还不能开启

–privileged --cgroupns=host

需要设置这个,一般在 K8s 里面都不可以直接设置privileged,而且 pod 并不保证在同一个 host,可能重启到其他 host 去

用本地磁盘和节点亲和性可以维持重启后在一个机器上,现在有个问题是,目前ob-operator没有开放container级别的securityContext,只有pod级别的,pod级别不支持手动配置特权模式,能不能在ob-operator中增加容器级别的securityContext配置项,可以手动配置上privileged