@@ -30,10 +30,9 @@ import (
30
30
)
31
31
32
32
var (
33
- isController = true
34
- allowPrivilegeEscalation = false
35
- runAsNonRootUser = true
36
- runAsUser int64 = 1001030000
33
+ isController = true
34
+ allowPrivilegeEscalation = false
35
+ runAsNonRootUser = true
37
36
)
38
37
39
38
func Test_SimplePod (t * testing.T ) {
@@ -97,7 +96,6 @@ func Test_SimplePod(t *testing.T) {
97
96
Command : []string {DriverPath , "--copy" , DestDriverPath },
98
97
SecurityContext : & corev1.SecurityContext {
99
98
AllowPrivilegeEscalation : & allowPrivilegeEscalation ,
100
- RunAsUser : & runAsUser ,
101
99
Capabilities : & corev1.Capabilities {
102
100
Drop : []corev1.Capability {
103
101
"ALL" ,
@@ -121,7 +119,6 @@ func Test_SimplePod(t *testing.T) {
121
119
Args : lmevalRec .generateArgs (job , log ),
122
120
SecurityContext : & corev1.SecurityContext {
123
121
AllowPrivilegeEscalation : & allowPrivilegeEscalation ,
124
- RunAsUser : & runAsUser ,
125
122
Capabilities : & corev1.Capabilities {
126
123
Drop : []corev1.Capability {
127
124
"ALL" ,
@@ -259,7 +256,6 @@ func Test_WithLabelsAnnotationsResourcesVolumes(t *testing.T) {
259
256
Command : []string {DriverPath , "--copy" , DestDriverPath },
260
257
SecurityContext : & corev1.SecurityContext {
261
258
AllowPrivilegeEscalation : & allowPrivilegeEscalation ,
262
- RunAsUser : & runAsUser ,
263
259
Capabilities : & corev1.Capabilities {
264
260
Drop : []corev1.Capability {
265
261
"ALL" ,
@@ -283,7 +279,6 @@ func Test_WithLabelsAnnotationsResourcesVolumes(t *testing.T) {
283
279
Args : lmevalRec .generateArgs (job , log ),
284
280
SecurityContext : & corev1.SecurityContext {
285
281
AllowPrivilegeEscalation : & allowPrivilegeEscalation ,
286
- RunAsUser : & runAsUser ,
287
282
Capabilities : & corev1.Capabilities {
288
283
Drop : []corev1.Capability {
289
284
"ALL" ,
@@ -430,7 +425,6 @@ func Test_EnvSecretsPod(t *testing.T) {
430
425
Command : []string {DriverPath , "--copy" , DestDriverPath },
431
426
SecurityContext : & corev1.SecurityContext {
432
427
AllowPrivilegeEscalation : & allowPrivilegeEscalation ,
433
- RunAsUser : & runAsUser ,
434
428
Capabilities : & corev1.Capabilities {
435
429
Drop : []corev1.Capability {
436
430
"ALL" ,
@@ -467,7 +461,6 @@ func Test_EnvSecretsPod(t *testing.T) {
467
461
Args : lmevalRec .generateArgs (job , log ),
468
462
SecurityContext : & corev1.SecurityContext {
469
463
AllowPrivilegeEscalation : & allowPrivilegeEscalation ,
470
- RunAsUser : & runAsUser ,
471
464
Capabilities : & corev1.Capabilities {
472
465
Drop : []corev1.Capability {
473
466
"ALL" ,
@@ -592,7 +585,6 @@ func Test_FileSecretsPod(t *testing.T) {
592
585
Command : []string {DriverPath , "--copy" , DestDriverPath },
593
586
SecurityContext : & corev1.SecurityContext {
594
587
AllowPrivilegeEscalation : & allowPrivilegeEscalation ,
595
- RunAsUser : & runAsUser ,
596
588
Capabilities : & corev1.Capabilities {
597
589
Drop : []corev1.Capability {
598
590
"ALL" ,
@@ -616,7 +608,6 @@ func Test_FileSecretsPod(t *testing.T) {
616
608
Args : lmevalRec .generateArgs (job , log ),
617
609
SecurityContext : & corev1.SecurityContext {
618
610
AllowPrivilegeEscalation : & allowPrivilegeEscalation ,
619
- RunAsUser : & runAsUser ,
620
611
Capabilities : & corev1.Capabilities {
621
612
Drop : []corev1.Capability {
622
613
"ALL" ,
0 commit comments