Kor*_*rba 5 containers docker linux-capabilities
我正在创建一个 Docker 容器,我不想为其保留“特权”标志。这是为了使其更安全并更好地控制。我的容器主要从事以下任务(这将帮助我定义其资源访问范围并相应地实施访问控制) 1. 在容器上挂载 gluster 文件系统 2. 运行 SSH 守护进程以接受传入的 SSH 连接 3. 运行一些通常可用的 bash 命令
我在运行 docker 容器时使用“--cap-add=SYS_ADMIN”选项来实现此目的。然而,由于 SYS_ADMIN 添加了比我需要的更多的权限(如下所列)。如何仅实现 SYS_ADMIN 功能的子集?
系统管理员:
执行一系列系统管理操作,包括:quotactl(2)、mount(2)、umount(2)、swapon(2)、swapoff(2)、sethostname(2) 和 setdomainname(2)。
执行特权系统日志(2)
操作(自 Linux 2.6.37 起,应使用 CAP_SYSLOG 来允许
此类操作)。执行VM86_REQUEST_IRQ vm86(2)命令;
对任意 System V IPC 对象执行IPC_SET 和 IPC_RMID 操作
对可信和安全扩展属性执行操作(请参阅
attr(5))
使用ioprio_set(2)进行赋值
IOPRIO_CLASS_RT 和(Linux 2.6.25 之前)IOPRIO_CLASS_IDLE I/O
调度类。
传递套接字凭据时伪造 UID。
在打开文件的系统调用中(例如,accept(2)、execve(2)、open(2)、pipe( 2))。
| 归档时间: |
|
| 查看次数: |
1580 次 |
| 最近记录: |