5

问题:

我正在尝试以这样的方式将目录挂载为 Docker 卷,即在容器内创建的用户可以写入该卷中的文件。同时,该文件至少应该lape对容器外的用户可读。

本质上,我需要将用户 UID 从容器用户命名空间重新映射到主机用户命名空间上的特定 UID。

我怎样才能做到这一点?

我更喜欢以下答案:

  • 不涉及更改 Docker 守护程序的运行方式;
  • 并允许为每个容器分别配置容器用户命名空间;
  • 不需要重建镜像;
  • 我也会接受显示使用访问控制列表的不错解决方案的答案;

设置:

这就是可以复制这种情况的方式。

我有我的 Linux 用户lape,分配到docker组,所以我可以运行 Docker 容器而不是 root。

lape@localhost ~ $ id
uid=1000(lape) gid=1000(lape) groups=1000(lape),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),121(lpadmin),131(sambashare),999(docker)

Dockerfile:

FROM alpine
RUN apk add --update su-exec && rm -rf /var/cache/apk/*

# I create a user inside the image which i want to be mapped to my `lape`
RUN adduser -D -u 800 -g 801 insider
VOLUME /data

COPY ./entrypoint.sh /entrypoint.sh
ENTRYPOINT ["sh", "/entrypoint.sh"]

入口点.sh:

#!/bin/sh
chmod 755 /data
chown insider:insider /data

# This will run as `insider`, and will touch a file to the shared volume
# (the name of the file will be current timestamp)
su-exec insider:insider sh -c 'touch /data/$(date +%s)'

# Show permissions of created files
ls -las /data

一旦构建了:

docker build -t nstest

我运行容器:

docker run --rm -v $(pwd)/data:/data nstest

输出如下所示:

total 8
 4 drwxr-xr-x    2 insider  insider       4096 Aug 26 08:44 .
 4 drwxr-xr-x   31 root     root          4096 Aug 26 08:44 ..
 0 -rw-r--r--    1 insider  insider          0 Aug 26 08:44 1503737079

所以该文件似乎是作为 user 创建的insider

在我的主机上,权限如下所示:

lape@localhost ~ $ ls -las ./data
total 8
4 drwxr-xr-x 2  800  800 4096 Aug 26 09:44 .
4 drwxrwxr-x 3 lape lape 4096 Aug 26 09:43 ..
0 -rw-r--r-- 1  800  800    0 Aug 26 09:44 1503737079

这表明该文件属于 uid=800 (即insider在 Docker 命名空间之外甚至不存在的用户)。

我已经尝试过的事情:

  1. 我尝试将--user参数指定为docker run,但它似乎只能将主机上的哪个用户映射到docker命名空间内的uid = 0(root),在我的情况下insider不是root。所以在这种情况下它并没有真正起作用。

  2. 我如何insider从容器内实现 (uid=800) 的唯一方法,从主机被视为 lape(uid=1000),是添加--userns-remap="default"dockerd启动脚本,并添加dockremap:200:100000到文件中/etc/subuid,并/etc/subgid按照--userns- 文档中的建议重新映射。巧合的是,这对我有用,但这还不够,因为:

    • 它需要重新配置 Docker 守护进程的运行方式;
    • 需要对用户 ID 进行一些运算:'200 = 1000 - 800',其中 1000 是我在主机上的用户的 UID,而 800 是insider用户的 UID;
    • 如果内部用户需要比我的主机用户更高的 UID,这甚至都行不通;
    • 它只能配置如何全局映射用户命名空间,而无法为每个容器进行唯一配置;
    • 这种解决方案很有效,但对于实际使用来说有点太丑了。
4

1 回答 1

2

如果您只需要用户的读取权限,最简单的方法是/data使用 docker 之外的 acls 为所有文件和子目录添加读取权限。

添加默认acl: setfacl -d -m u:lape:-rx /data.

您还需要授予对目录本身的访问权限:setfacl -m u:lape:-rx /data.

这样的解决方案有什么障碍吗?

于 2017-11-17T18:26:52.100 回答