Detalhamento de filesystem read-only em containers para o CKS.
readOnlyRootFilesystem: true no securityContext do container faz com que o filesystem raiz do container seja somente leitura. Isso reduz a superfície de ataque (impede que malware ou um processo comprometido escreva em /, /usr, etc.). Muitas aplicações precisam escrever em diretórios como /tmp ou /var; para isso montamos volumes (ex.: emptyDir) nesses paths.
spec:
containers:
- name: app
image: myimage
securityContext:
readOnlyRootFilesystem: true
volumeMounts:
- name: tmp
mountPath: /tmp
- name: cache
mountPath: /var/cache
volumes:
- name: tmp
emptyDir: {}
- name: cache
emptyDir: {}
/tmp, /var, ou outros diretórios onde a aplicação precisa escrever.emptyDir: {} para diretórios voláteis como /tmp.Cada um pode ser um volume (emptyDir ou outro tipo) montado no mesmo path.
securityContext.readOnlyRootFilesystem: true.volumeMounts (ex.: /tmp) + volumes com emptyDir: {}.