Docker守护程序以root身份运行.一旦我们将用户添加到Docker组中,他就可以启动任何Docker容器甚至特权容器.这似乎是一个严重的安全问题.
有没有一种方法可以限制Docker组中的某些用户无法运行特权容器?
最佳答案
当前没有方法来限制对特权容器的访问.例如,这就是为什么Fedora放弃了docker组的原因(因为授予docker访问权限实际上就像授予无密码sudo访问一样).
如果要提供“ docker-as-a-service”,则可能要在其前面放置诸如Kubernetes之类的内容,它仅提供对Docker API的间接访问,并且可以配置为允许或拒绝使用特权用户.容器.
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。