Aドッカーblog postが示すように、それが実行されるよう:セキュリティrootユーザー
ドッカーコンテナは、デフォルトでは、非常に安全です。あなたは 非特権ユーザ(すなわち、非root)として、容器の内側にあなたのプロセスを実行しているの世話を 場合は特に。」
をだから私はドッキングウィンドウの下でrootとして実行している場合は、セキュリティ上の問題何です私は、権限のないユーザーとして自分のプロセスを世話するとかなり安全です。つまり、rootユーザーとしてコンテナ内でホストするのに有害なのはどうすればいいのですか?
あなたが実行するドッキングウィンドウは、私は根がしたい任意のもの – Mustafa
を実行するためにroot以外のユーザーを実行したときですから、ほとんど安全だろうコンテナ内でのアクセスが可能ですが、ホストシステムを壊すことはできません。これは、単一のアプリケーションの単一コンテナ哲学を行うことを容易にします。 – CMCDragonkai
最後の文章はコンテナからの抜け方が少し誤解を招くことです。コンテナの中に誰がいるかにかかわらず、コンテナから壊れる可能性がある場合は、LXCプロセス自体がホストOS上で実行されているかどうかを調べる必要があります。これは多くの場合根です。つまり、コンテナプロセスを非特権ユーザーとして実行することは良い考えです。これは、少なくとも理論的にはコンテナから抜け出すのが難しくなるためです。 – nateware