无论docker / crio / containerd启动容器如何,有没有办法了解runc容器是否以特权用户身份运行?
docker inspect
确实显示了特权,但我想在runc层中查找。
答案 0 :(得分:2)
每个runc
容器的状态和配置都可以从$ROOT_DIR/$CONTAINER_ID/state.json
文件中获得,其中$ROOT_DIR
是一组容器的根目录 (通常由Docker等特定的更高级别的运行时管理)。例如,在我的机器上,Docker使用根目录/run/docker/runtime-runc/moby
,因此,我可以找到某些容器的runc
级配置,如下所示:
# jq .config /run/docker/runtime-runc/moby/$CONTAINER_ID/state.json
{
"no_pivot_root": false,
"parent_death_signal": 0,
"rootfs": "/var/lib/docker/overlay2/<CONTAINER_ID>/merged",
"readonlyfs": false,
...
}
您可以轻松地发现此文件不包含诸如privileged
之类的字段。快速搜索runc
源代码表明它没有特权容器的概念,即,这是高层的抽象。反过来,这意味着无法使用{em>简单的方式从runc
级别确定容器是否以特权用户身份启动。
但是,仍然可以说容器是否具有与Docker级别的--privileged
参数所授予的特权相同的特权:state.json
文件包含授予容器的功能列表;容器可用的设备节点列表; seccomp模式等等。从实际的角度来看,浪费时间检查所有这些设置是不明智的,因此最好看看docker inspect
。