Ich arbeite gerade an einem Setup, um Docker auf einem Hochleistungs-Cluster (HPC) verfügbar zu machen. Die Idee ist, dass jeder Benutzer in unserer Gruppe in der Lage sein sollte, eine Maschine für eine bestimmte Zeit zu reservieren und Docker "normal" zu benutzen. Bedeutung Zugriff auf den Docker-Daemon über die Docker-CLI.
Um dies zu tun, würde der Benutzer der Docker-Gruppe hinzugefügt werden. Dies stellt jedoch ein großes Sicherheitsproblem für uns dar, da dies grundsätzlich bedeutet, dass der Benutzer root-Rechte auf diesem Rechner hat.
Die neue Idee besteht darin, die User-Namespace-Mapping-Option zu verwenden (wie in Ссылка ). Aus meiner Sicht würde dies unser größtes Sicherheitsrisiko angehen, dass der Stamm in einem Container mit dem Root auf dem Host-Rechner identisch ist.
Aber solange Benutzer dies über --userns = host umgehen können, erhöht dies in keiner Weise die Sicherheit.
Gibt es eine Möglichkeit, diese und andere Docker-Laufoptionen zu deaktivieren?
Wie in Problem 22223
erwähntEs gibt eine ganze Reihe von Möglichkeiten, wie Benutzer Privilegien durch den Docker-Lauf erhöhen können, zB indem sie
stoppen--privileged
verwenden.
Sie können dies mit
- liefert entweder keinen direkten Zugriff auf den Daemon in der Produktion und verwendet Skripte,
(was Sie hier nicht wollen)
- oder mithilfe eines Auth-Plug-ins , um einige Optionen zu deaktivieren.
Das ist:
%Vor%Was zu folgendem führen kann:
Tags und Links security docker command-line-interface