让非root用户在Docker中写入linux主机

时间:2017-08-05 05:46:33

标签: linux docker file-permissions opensuse

我创建了一个OpenSuse 42.3 docker容器映像,它只有一个用户,我们将其称为“streamuser”。我希望这是每当有人从我的图像创建容器时处于活动状态的用户。我已将主机的主目录挂载到streamuser的主目录。我遇到的麻烦是,如果我在Linux主机上运行Docker容器,则streamuser无法向主机目录写入任何内容。这是因为streamuser不与主机共享相同的UID和GID。是否有一种干净的方法来解决此问题,避免我将图像中的默认用户帐户设置为root帐户?如果我在容器中以root身份登录,那么我可以写入linux主机,但这是不可取的。

我的码头工作电话是:

docker run  -it -d --name ${containerName}  --user="streamuser"         \
    --workdir="/home/streamuser" --volume="${home}:/home/streamuser"    \
    ${imageName}  /bin/bash -rcfile /opt/Codebase/image_env_setup_v206.sh

我见过一个解决方案,有人使用--volume选项将主机passwd,sudoers等文件传递给容器。我不喜欢这个选项,因为它会覆盖我在容器中制作的环境,而且它看起来像是一个笨拙的解决方案。

我的dockerfile是:

FROM opensuse:42.3

RUN zypper update -y && \
    zypper install -y \
    sudo \
    vim \
    gcc-fortran \
    infinipath-psm-devel \
    openmpi \
    openmpi-devel \
    openmpi-libs \
    hdf5-openmpi \
    blas-devel \
    blas-devel-static \
    lapack-devel \
    which

RUN echo "root:streamuser_2017" | chpasswd
RUN useradd -m streamuser
RUN passwd -d streamuser
CMD /bin/bash

RUN mkdir -p -m0755 \
    /opt/codeA/lib \
    /opt/codeA/bin \
    /opt/codeB/lib \
    /opt/codeC/lib \
    /opt/codeC/bin \
    /opt/petsc/lib

USER streamuser
WORKDIR /home/streamuser

RUN source $HOME/.bashrc

COPY ./Docker/critical_dependencies/codeA_lib/* /opt/codeA/lib/
COPY ./Docker/critical_dependencies/codeA_bin/* /opt/codeA/bin/
COPY ./Docker/critical_dependencies/codeB_lib/* /opt/codeB/lib/
COPY ./Docker/critical_dependencies/petsc_lib/* /opt/petsc/lib/
COPY ./lib/* /opt/codeC/lib/
COPY ./bin/* /opt/codeC/bin/
COPY ./Docker/image_env_setup_v206.sh /opt/codeC

RUN source /opt/codeC/image_env_setup_v206.sh

1 个答案:

答案 0 :(得分:3)

您可以在Dockerfile图片中添加 fixuid (按Caleb Lloyd)。
moby/moby issue 7198

  

我们为此问题创建了一个解决方法,将Docker容器的用户/组和文件权限更改为在运行时启动容器的UID / GID。

     

项目和安装说明位于:https://github.com/boxboat/fixuid

     

示例:

     
      
  • Docker容器是使用用户/组dockeruser:dockergroup构建的UID / GID 1000:1000
  •   
  • 主机作为UID / GID 1001:1002运行。
  •   
  • 使用docker run -u 1001:1002运行图片。
  •   
     

fixuid将:

     
      
  • 将dockeruser UID更改为1001
  •   
  • 将dockergroup GID更改为1002
  •   
  • 将旧dockeruser:dockergroup的所有文件权限更改为1001:1002
  •   
  • 将容器内的$HOME更新为dockeruser $HOME
  •   
  • 现在容器和主机UID / GID匹配以及在主机挂载的容器中创建的文件将匹配。
  •   
     

它可以作为ENTRYPOINT运行,也可以作为启动脚本的一部分运行。它作为root拥有setuid位的二进制文件安装在容器中,并升级权限以进行适当的更改。它应该只用在开发容器中。