限制docker容器内的系统调用

Nee*_*esh 6 seccomp docker

如何限制在docker容器内进行的任何系统调用.如果给定进程进行系统调用,它将被阻止.或者我如何将seccomp与docker一起使用.

Von*_*onC 5

您可以在“ Docker的Seccomp安全配置文件 ”中看到更多信息(只有在CONFIG_SECCOMP启用了内核的情况下,该特性才可用。)

docker容器的支持文件将在docker 1.10中:请参阅问题17142

允许引擎在容器运行时接受seccomp配置文件。
将来,我们可能希望提供内置配置文件,或在图像中烘烤配置文件。

PR 17989已合并。

它允许以以下形式传递seccomp配置文件:

{
     "defaultAction": "SCMP_ACT_ALLOW",
     "syscalls": [
         {
             "name": "getcwd",
             "action": "SCMP_ACT_ERRNO"
         }
     ]
 }
Run Code Online (Sandbox Code Playgroud)

示例(基于Linux特定的运行时配置-seccomp):

$ docker run --rm -it --security-ops seccomp:/path/to/container-profile.json jess/i-am-malicious
Run Code Online (Sandbox Code Playgroud)