Tin tốt: docker mới (phiên bản 19.03 (hiện thử nghiệm)) sẽ có thể chạy rễ phủ nhận những vấn đề đó có thể xảy ra bằng cách sử dụng một người sử dụng gốc. Không phiền với quyền truy cập cao, rễ và bất cứ điều gì có thể mở máy khi anh không muốn.
Video về điều này [Flavius toma 2019] Cứng Docker linh thú với Rễ chế độ
Một vài hãy cẩn thận với các rễ Docker chế độ
Các kỹ sư Docker nói rễ chế độ không thể được coi là một sự thay thế cho bộ đầy đủ của Docker tính năng động cơ. Một số giới hạn cho những rễ trạng thái bao gồm:
- tiện ích bổ sung tài nguyên điều hành an ninh hồ sơ, trạm kiểm soát lại, che phủ mạng etc. không làm việc trên rễ chế độ.
- Phơi bày cảng từ thùng đang yêu cầu hướng dẫn sử dụng socat trợ giúp quá trình.
- Chỉ làm thế nào để dựa phân phối hỗ trợ phủ các tập tin trong rễ chế độ.
- Rễ mode hiện nay chỉ cung cấp cho đêm xây dựng mà có thể không được ổn định như bạn đang sử dụng.
Như của docker 19.3 này là lỗi thời (và nguy hiểm hơn cần được):
Những docker hướng dẫn sử dụng có điều này muốn nói về nó:
Cho không-truy cập gốc
Docker trình luôn luôn chạy như dùng gốc, và kể từ Docker phiên bản 0.5.2, docker trình liên kết với một ổ cắm Unix thay vì của một trình cảng. Bởi định rằng Unix ổ cắm là thuộc sở hữu của các người sử dụng nguồn gốc, và như vậy, mặc định, bạn có thể có nó với bạn.
Bắt đầu từ trong phiên bản 0.5.3, nếu bạn (hoặc Docker cài đặt) tạo ra một Unix nhóm gọi là docker và thêm người dùng đến nó, sau đó docker trình sẽ làm cho các quyền sở hữu của Unix ổ cắm đọc/ghi bởi docker nhóm khi chương trình bắt đầu. Docker trình luôn luôn phải chạy như là gốc dùng, nhưng nếu bạn chạy docker khách hàng như một người sử dụng trong docker nhóm sau đó bạn không cần thêm bạn đến tất cả các khách hàng lệnh. Như của 0.9.0, bạn có thể xác định rằng một nhóm khác hơn docker nên sở hữu Unix ổ cắm với các -G lựa chọn.
Cảnh báo: docker nhóm (hoặc nhóm quy định với -G) là rễ-đương xem Docker Trình Tấn công Bề mặt chi tiết và này trên của bạn! Tại sao chúng ta không để cho không-gốc người chạy Docker trong hàng trăm, Fedora, hoặc RHEL (nhờ michael-n).
Trong những phát hành thử nghiệm rễ chế độ trên điện thoại các kỹ sư đề cập đến rễ chế độ cho phép chạy dockerd không có đặc quyền như một người sử dụng, sử dụng user_namespaces(7), mount_namespaces(7), network_namespaces(7).
Người cần phải chạy dockerd-rootless.sh thay vì dockerd.
$ dockerd-rootless.sh --experimental
Như Rễ chế độ là thử nghiệm, người cần phải luôn luôn chạy dockerd-rootless.sh với thử nghiệm.
Quan trọng để đọc: đăng-bước cài đặt cho máy (nó cũng liên kết đến Docker Trình Tấn công Bề mặt chi tiết).
Quản lý Docker như một dùng gốc
Docker trình liên kết với một ổ cắm Unix thay vì của một trình cảng. Bởi định rằng Unix ổ cắm là thuộc sở hữu của các người sử dụng nguồn gốc và các người chỉ có thể truy cập vào nó sử dụng ích. Docker trình luôn luôn chạy như là gốc dùng.
Nếu bạn không muốn sử dụng ích khi sử dụng các docker lệnh, tạo ra một Unix nhóm gọi là docker và thêm người dùng đến nó. Khi docker trình bắt đầu, nó làm cho quyền sở hữu của Unix ổ cắm đọc/ghi bởi docker nhóm.
-
Thêm docker nhóm nếu nó không tồn tại:
sudo groupadd docker
-
Thêm kết nối người dùng từ năm$DÙNG từ năm để docker nhóm. Thay đổi các người dùng tên để phù hợp với bạn ưa thích dùng nếu bạn không muốn sử dụng dùng hiện tại:
sudo gpasswd -a $USER docker
Hoặc là làm một newgrp docker
hoặc thoát ra/trong để kích hoạt các thay đổi nhóm.
-
Bạn có thể sử dụng
docker run hello-world
để kiểm tra xem nếu bạn có thể chạy docker mà không có ích.