docker - 如何防止主机操作系统的根访问容器内的内容?

标签 docker containers

我们是容器技术的新手,目前正在评估它是否可以用于我们的新项目。我们的关键要求之一是 Multi-Tenancy 的数据安全。即每个容器包含仅由特定租户拥有的数据。即使是我们,主机服务器的服务器管理员,也不应该能够访问容器内的内容。

通过一些谷歌搜索,我们知道主机操作系统的根目录可以在容器内执行命令,例如,通过“docker execute”命令。我想该命令是以 root 权限执行的? How to get into a docker container?

我们想知道是否可以通过某些安全配置阻止/禁用此类访问(不仅仅是“docker execute”,还包括通过主机服务器的服务器管理员访问容器内容的任何方法)?

最佳答案

特别是对于 bash 命令, 在 .bashrc 文件末尾添加 exit 命令。因此用户登录并最终被踢出。

您可以通过此链接更好地理解默认情况下未实现的原因 https://github.com/moby/moby/issues/8664

关于docker - 如何防止主机操作系统的根访问容器内的内容?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/47299099/

相关文章:

html - 如何对齐容器内的一个 div 而另一个对齐到浏览器窗口的右端?

c++ - 与 std::unordered_map 的数据竞争,尽管使用互斥锁定插入

.net - 将 Office 安装到 Windows 容器中(servercore :ltsc2019) failed with error code 17002

java - 在 Spring 3 中,Web 感知应用程序上下文是什么意思

docker - MockServer:模拟外部http/https响应会拒绝80/443上的连接

kubernetes - 如何获取容器内的所有副本集名称

docker - 您的连接不是私有(private)的(此证书无法通过受信任的验证机构进行验证)

amazon-web-services - AWS-CDK 和 Gitlab 返回错误 : spawnSync docker ENOENT

Docker 替代 macOS 和 Windows 上的 --network 主机

javascript - 使用标志启动时,Docker SIGTERM 未传送到 node.js/coffee 应用程序