2017-11-14 14 views
0

을 통해 디렉토리를 마운트하여 컨테이너의 승인되지 않은 디렉토리에 액세스 할 수 있습니다. 내 centos 시스템에서는 그룹 도커에 사용자를 추가하고 이러한 사용자가 첨부하여 모든 폴더에 액세스 할 수 있음을 알았습니다 컨테이너를 docker run -it -v path-to-directory:directory-in-container 통해 폴더. 예를 들어, 루트로만 액세스 할 수있는 700 모드의 폴더가 있지만이 폴더에 액세스 할 수있는 권한이없는 사용자가 컨테이너를 실행하고이 폴더를 컨테이너에 마운트하면 container.How에서이 폴더에 액세스 할 수 있습니다 그런 사용자가 도커 컨테이너에 권한이없는 디렉토리를 첨부하는 것을 방지합니까? 내 도커 버전은 17.03.0-ce, system os centOS 7.0입니다. 감사!그룹 도커에 사용자를 추가하면 해당 사용자는 -v

+0

는 고정 표시기 기본 리눅스 권한을 무시합니다. 해당 문서에 언급되어 있습니다. 도커에서 사용자 역할을 설정하여 제한하십시오. 다음 문서 링크를 참조하십시오. https://docs.docker.com/datacenter/ucp/2.2/guides/access-control/permission-levels/#roles – Vamsi

답변

0

보안 또는 외부 볼륨 권한 설정을 위해 컨테이너 원칙을 참조하고 따라야합니다. 그러나 컨테이너 기능을 테스트하기를 원할 것입니다. path-to-directory 액세스 모드 777을 설정할 수 있습니다. 예를 들면 세계 읽기 가능 쓰기 액세스 모드입니다. 컨테이너 볼륨 매핑을위한 추가 소유자 그룹 설정 및 액세스 모드 설정이 필요하지 않습니다.

chmod 777 /path/to/directory 
+0

내 질문에 오해 한 것일 수 있습니다. 루트에 액세스 할 수있는 모드 700이있는 디렉터가있는 경우 그러나 도커 그룹의 모든 사용자는이 폴더를 -v로 마운트하여 컨테이너의이 폴더에 액세스 할 수 있습니다. 이 폴더가 무단으로 액세스하지 못하도록하고 싶습니다. – linjpthu

+0

@linjpthu 잘못된 대답으로 사과 드리고 싶습니다. – Daein