2017-11-14 14 views
0

でディレクトリをマウントして、コンテナ内の権限のないディレクトリにアクセスできます。私のセントロシステムでは、グループドッカーにユーザーを追加します。コンテナへのフォルダはdocker run -it -v path-to-directory:directory-in-containerです。たとえば、私はルートでのみアクセスできるモード700のフォルダを持っていますが、このフォルダにアクセスする権限を持っていない人がコンテナを実行し、このフォルダをコンテナにマウントすると、コンテナ内のこのフォルダにアクセスできます。私はそのようなユーザーが不正なディレクトリをドッカーのコンテナに添付するのを防ぎますか?私のドッカーのバージョンは17.03.0-ce、system os centOS 7.0です。ありがとう!グループドッカーにユーザーを追加すると、そのユーザーが-v

+0

ドッカーは、デフォルトのLinuxの権限をバイパスします。彼らの文書には記載されています。ドッカーのユーザーロールを制限するように設定してみてください。このドキュメントのリンクに従ってください。https://docs.docker.com/datacenter/ucp/2.2/guides/access-control/permission-levels/#roles – Vamsi

答えて

0

セキュリティまたは外部ボリューム権限の設定については、コンテナの原則を参照して従う必要があります。しかし、コンテナの機能をテストするだけです。 パスからディレクトリへのアクセスモード777を設定することができます。はい、これはワールド・リード・ライト可能なアクセス・モードです。これは、コンテナボリュームマッピングのための追加の所有者グループ設定およびアクセスモード設定ではありません。

chmod 777 /path/to/directory 
+0

あなたは私の質問を誤解しているかもしれません。モード700でルートにアクセスできるようにするディレクトリがある場合しかし、ドッカーグループ内のどのユーザも、このフォルダを-vでマウントすることでコンテナ内のこのフォルダにアクセスできます。私はこのフォルダが不正なアクセスから保護したいと思っています。 – linjpthu

+0

@linjpthu私は間違った答えをお詫びしたいと思います。 – Daein

関連する問題