主頁(yè) > 知識(shí)庫(kù) > 深入理解docker容器中的uid和gid

深入理解docker容器中的uid和gid

熱門(mén)標(biāo)簽:臨汾電銷機(jī)器人費(fèi)用 地圖標(biāo)注w是什么方向 400電話申請(qǐng)找哪家公司 新鄉(xiāng)人工智能電話機(jī)器人加盟 福州呼叫中心外呼系統(tǒng)哪家好 七大洲地圖標(biāo)注 河南省鄭州市地圖標(biāo)注 地圖標(biāo)注需要提交啥資料入駐 昆明外呼系統(tǒng)

默認(rèn)情況下,容器中的進(jìn)程以 root 用戶權(quán)限運(yùn)行,并且這個(gè) root 用戶和宿主機(jī)中的 root 是同一個(gè)用戶。聽(tīng)起來(lái)是不是很可怕,因?yàn)檫@就意味著一旦容器中的進(jìn)程有了適當(dāng)?shù)臋C(jī)會(huì),它就可以控制宿主機(jī)上的一切!本文我們將嘗試了解用戶名、組名、用戶 id(uid)和組 id(gid)如何在容器內(nèi)的進(jìn)程和主機(jī)系統(tǒng)之間映射,這對(duì)于系統(tǒng)的安全來(lái)說(shuō)是非常重要的。說(shuō)明:本文的演示環(huán)境為 ubuntu 16.04(下圖來(lái)自互聯(lián)網(wǎng))。

先來(lái)了解下 uid 和 gid

uid 和 gid 由 Linux 內(nèi)核負(fù)責(zé)管理,并通過(guò)內(nèi)核級(jí)別的系統(tǒng)調(diào)用來(lái)決定是否應(yīng)該為某個(gè)請(qǐng)求授予特權(quán)。比如當(dāng)進(jìn)程試圖寫(xiě)入文件時(shí),內(nèi)核會(huì)檢查創(chuàng)建進(jìn)程的 uid 和 gid,以確定它是否有足夠的權(quán)限修改文件。注意,內(nèi)核使用的是 uid 和 gid,而不是用戶名和組名。

簡(jiǎn)單起見(jiàn),本文中剩下的部分只拿 uid 進(jìn)行舉例,系統(tǒng)對(duì)待 gid 的方式和 uid 基本相同。

很多同學(xué)簡(jiǎn)單地把 docker 容器理解為輕量的虛擬機(jī),雖然這簡(jiǎn)化了理解容器技術(shù)的難度但是也容易帶來(lái)很多的誤解。事實(shí)上,與虛擬機(jī)技術(shù)不同:同一主機(jī)上運(yùn)行的所有容器共享同一個(gè)內(nèi)核(主機(jī)的內(nèi)核)。容器化帶來(lái)的巨大價(jià)值在于所有這些獨(dú)立的容器(其實(shí)是進(jìn)程)可以共享一個(gè)內(nèi)核。這意味著即使由成百上千的容器運(yùn)行在 docker 宿主機(jī)上,但內(nèi)核控制的 uid 和 gid 則仍然只有一套。所以同一個(gè) uid 在宿主機(jī)和容器中代表的是同一個(gè)用戶(即便在不同的地方顯示了不同的用戶名)。

注意,由于普通的用來(lái)顯示用戶名的 Linux 工具并不屬于內(nèi)核(比如 id 等命令),所以我們可能會(huì)看到同一個(gè) uid 在不同的容器中顯示為不同的用戶名。但是對(duì)于相同的 uid 不能有不同的特權(quán),即使在不同的容器中也是如此。

如果你已經(jīng)了解了 Linux 的 user namespace 技術(shù),參考《Linux Namespace : User》,你需要注意的是到目前為止,docker 默認(rèn)并沒(méi)有啟用 user namesapce,這也是本文討論的情況。筆者會(huì)在接下來(lái)的文章中介紹如何配置 docker 啟用 user namespace。

容器中默認(rèn)使用 root 用戶

如果不做相關(guān)的設(shè)置,容器中的進(jìn)程默認(rèn)以 root 用戶權(quán)限啟動(dòng),下面的 demo 使用 ubuntu 鏡像運(yùn)行 sleep 程序:

$ docker run -d --name sleepme ubuntu sleep infinity

注意上面的命令中并沒(méi)有使用 sudo。筆者在宿主機(jī)中的登錄用戶是 nick,uid 為 1000:

在宿主機(jī)中查看 sleep 進(jìn)程的信息:

$ ps aux | grep sleep

sleep 進(jìn)程的有效用戶名稱是 root,也就是說(shuō) sleep 進(jìn)程具有 root 權(quán)限。

然后進(jìn)入容器內(nèi)部看看,看到的情況和剛才一樣,sleep 進(jìn)程也具有 root 權(quán)限:

那么,容器內(nèi)的 root 用戶和宿主機(jī)上的 root 用戶是同一個(gè)嗎?

答案是:是的,它們對(duì)應(yīng)的是同一個(gè) uid。原因我們?cè)谇懊嬉呀?jīng)解釋過(guò)了:整個(gè)系統(tǒng)共享同一個(gè)內(nèi)核,而內(nèi)核只管理一套 uid 和 gid。

其實(shí)我們可以通過(guò)數(shù)據(jù)卷來(lái)簡(jiǎn)單的驗(yàn)證上面的結(jié)論。在宿主機(jī)上創(chuàng)建一個(gè)只有 root 用戶可以讀寫(xiě)的文件:

然后掛載到容器中:

$ docker run --rm -it -w=/testv -v $(pwd)/testv:/testv ubuntu

在容器中可以讀寫(xiě)該文件:

我們可以通過(guò) Dockerfile 中的 USER 命令或者是 docker run 命令的 --user 參數(shù)指定容器中進(jìn)程的用戶身份。下面我們分別來(lái)探究這兩種情況。

在 Dockerfile 中指定用戶身份

我們可以在 Dockerfile 中添加一個(gè)用戶 appuser,并使用 USER 命令指定以該用戶的身份運(yùn)行程序,Dockerfile 的內(nèi)容如下:

FROM ubuntu
RUN useradd -r -u 1000 -g appuser
USER appuser
ENTRYPOINT ["sleep", "infinity"]

編譯成名稱為 test 的鏡像:

$ docker build -t test .

用 test 鏡像啟動(dòng)一個(gè)容器:

$ docker run -d --name sleepme test

在宿主機(jī)中查看 sleep 進(jìn)程的信息:

這次顯示的有效用戶是 nick,這是因?yàn)樵谒拗鳈C(jī)中,uid 為 1000 的用戶的名稱為 nick。再進(jìn)入到容器中看看:

$ docker exec -it sleepme bash

容器中的當(dāng)前用戶就是我們?cè)O(shè)置的 appuser,如果查看容器中的 /etc/passwd 文件,你會(huì)發(fā)現(xiàn) appuser 的 uid 就是 1000,這和宿主機(jī)中用戶 nick 的 uid 是一樣的。

讓我們?cè)賱?chuàng)建一個(gè)只有用戶 nick 可以讀寫(xiě)的文件:

同樣以數(shù)據(jù)卷的方式把它掛載到容器中:

$ docker run -d --name sleepme -w=/testv -v $(pwd)/testv:/testv test

在容器中 testfile 的所有者居然變成了 appuser,當(dāng)然 appuser 也就有權(quán)限讀寫(xiě)該文件。

這里到底發(fā)生了什么?而這些又這說(shuō)明了什么?

首先,宿主機(jī)系統(tǒng)中存在一個(gè) uid 為 1000 的用戶 nick。其次容器中的程序是以 appuser 的身份運(yùn)行的,這是由我們通過(guò) USER appuser 命令在 Dockerfile 程序中指定的。

事實(shí)上,系統(tǒng)內(nèi)核管理的 uid 1000 只有一個(gè),在宿主機(jī)中它被認(rèn)為是用戶 nick,而在容器中,它則被認(rèn)為是用戶 appuser。
所以有一點(diǎn)我們需要清楚:在容器內(nèi)部,用戶 appuser 能夠獲取容器外部用戶 nick 的權(quán)利和特權(quán)。在宿主機(jī)上授予用戶 nick 或 uid 1000 的特權(quán)也將授予容器內(nèi)的 appuser。

從命令行參數(shù)中自定用戶身份

我們還可以通過(guò) docker run 命令的 --user 參數(shù)指定容器中進(jìn)程的用戶身份。比如執(zhí)行下面的命令:

$ docker run -d --user 1000 --name sleepme ubuntu sleep infinity

因?yàn)槲覀冊(cè)诿钚猩现噶盍藚?shù) --user 1000,所以這里 sleep 進(jìn)程的有效用戶顯示為 nick。進(jìn)入到容器內(nèi)部看一下:

$ docker exec -it sleepme bash

這是個(gè)什么情況?用戶名稱居然顯示為 "I have no name!"!去查看 /etc/passwd 文件,里面果然沒(méi)有 uid 為 1000 的用戶。即便沒(méi)有用戶名稱,也絲毫不影響該用戶身份的權(quán)限,它依然可以讀寫(xiě)只有 nick 用戶才能讀寫(xiě)的文件,并且用戶信息也由 uid 代替了用戶名:

需要注意的是,在創(chuàng)建容器時(shí)通過(guò) docker run --user 指定的用戶身份會(huì)覆蓋掉 Dockerfile 中指定的值。
我們重新通過(guò) test 鏡像來(lái)運(yùn)行兩個(gè)容器:

$ docker run -d test

查看 sleep 進(jìn)程信息:

$ docker run --user 0 -d test

再次查看 sleep 進(jìn)程信息:

指定了 --urser 0 參數(shù)的進(jìn)程顯示有效用戶為 root,說(shuō)明命令行參數(shù) --user 0 覆蓋掉了 Dockerfile 中 USER 命令的設(shè)置。

總結(jié)

從本文中的示例我們可以了解到,容器中運(yùn)行的進(jìn)程同樣具有訪問(wèn)主機(jī)資源的權(quán)限(docker 默認(rèn)并沒(méi)有對(duì)用戶進(jìn)行隔離),當(dāng)然一般情況下容器技術(shù)會(huì)把容器中進(jìn)程的可見(jiàn)資源封鎖在容器中。但是通過(guò)我們演示的對(duì)數(shù)據(jù)卷中文件的操作可以看出,一旦容器中的進(jìn)程有機(jī)會(huì)訪問(wèn)到宿主機(jī)的資源,它的權(quán)限和宿主機(jī)上用戶的權(quán)限是一樣的。所以比較安全的做法是為容器中的進(jìn)程指定一個(gè)具有合適權(quán)限的用戶,而不要使用默認(rèn)的 root 用戶。當(dāng)然還有更好的方案,就是應(yīng)用 Linux 的 user namespace 技術(shù)隔離用戶,筆者會(huì)在接下來(lái)的文章中介紹如何配置 docker 開(kāi)啟 user namespace 的支持。

參考:

Understanding how uid and gid work in Docker containers
Introduction to User Namespaces in Docker Engine
Isolate containers with a user namespace

以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。

標(biāo)簽:臨沂 烏海 股票 岳陽(yáng) 四川 鎮(zhèn)江 紅河

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《深入理解docker容器中的uid和gid》,本文關(guān)鍵詞  深入,理解,docker,容器,中的,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《深入理解docker容器中的uid和gid》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于深入理解docker容器中的uid和gid的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章