在有根容器中,此问题的解决方案是run with --user "$(id -u):$(id -g)"
,但这不适用于无根包含系统(无根docker,或者在我的情况下为podman):
$ mkdir x
$ podman run --user "$(id -u):$(id -g)" -v "$PWD/x:/x:rw" ubuntu:focal bash -c 'echo hi >> /x/test'
bash: /x/test: Permission denied
因此,对于无根容器系统,我应该删除--user
,因为根用户会自动映射到调用用户:$ podman run -v "$PWD/x:/x:rw" ubuntu:focal bash -c 'echo hi >> /x/test'
$ ls -al x
total 12
drwxr-xr-x 2 asottile asottile 4096 Sep 3 10:02 .
drwxrwxrwt 18 root root 4096 Sep 3 10:01 ..
-rw-r--r-- 1 asottile asottile 3 Sep 3 10:02 test
但是,由于现在是root用户,因此他们可以将所有权更改为在容器外部不可删除的用户:$ podman run -v "$PWD/x:/x:rw" ubuntu:focal bash -c 'mkdir -p /x/1/2/3 && chown -R nobody /x/1'
$ ls -al x/
total 16
drwxr-xr-x 3 asottile asottile 4096 Sep 3 10:03 .
drwxrwxrwt 18 root root 4096 Sep 3 10:01 ..
drwxr-xr-x 3 165533 asottile 4096 Sep 3 10:03 1
-rw-r--r-- 1 asottile asottile 3 Sep 3 10:02 test
$ rm -rf x/
rm: cannot remove 'x/1/2/3': Permission denied
所以我的问题是:如何允许对装载的写入,但是如何防止更改无根容器的所有权? 最佳答案
我认为--user $(id -u):$(id -g) --userns=keep-id
将得到您想要的。
$ id -un
erik
$ id -gn
erik
$ mkdir x
$ podman run -v "$PWD/x:/x:Z" --user $(id -u):$(id -g) --userns=keep-id docker.io/library/ubuntu:focal bash -c 'mkdir -p /x/1/2/3 && chown -R nobody /x/1'
chown: changing ownership of '/x/1/2/3': Operation not permitted
chown: changing ownership of '/x/1/2': Operation not permitted
chown: changing ownership of '/x/1': Operation not permitted
$ ls x
1
$ ls -l x
total 0
drwxr-xr-x. 3 erik erik 15 Sep 6 19:34 1
$ ls -l x/1
total 0
drwxr-xr-x. 3 erik erik 15 Sep 6 19:34 2
$ ls -l x/1/2
total 0
drwxr-xr-x. 2 erik erik 6 Sep 6 19:34 3
$
关于删除不属于普通UID和GID的文件和目录(但可以从/ etc / subuid和/ etc / subgid中的额外范围中删除),可以使用
podman unshare rm filepath
和podman unshare rm -rf directorypath
关于docker - 防止更改无根容器安装中的权限,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/63728466/