自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

我們?yōu)槭裁床辉试S非root用戶在CentOS直接運行Docker命令

云計算
這篇文章介紹了不用sudo而直接運行Docker命令所存在的安全漏洞,并強烈建議通過設(shè)置sudo規(guī)則作為暫時的解決方法。

容器技術(shù)***的弱點是安全性不足,Docker也不例外。因此,如何加強Docker的安全性是每一個Docker用戶必須慎重考慮的問題。這篇文章介紹了不用sudo而直接運行Docker命令所存在的安全漏洞,并強烈建議通過設(shè)置sudo規(guī)則作為暫時的解決方法。

[[145457]]

我經(jīng)常會收到用戶反饋的Bug,他們問我們『為什么默認情況下不能使用非root用戶直接運行Docker命令』。

Docker能夠?qū)?run/docker.socket的文件訪問權(quán)限設(shè)為660,并將其所屬的用戶組設(shè)為docker。 這使得非root用戶只要加入docker用戶組,就無需使用sudo,或者通過su命令切換到root用戶的情況下運行Docker命令。這聽起來很不錯。

 

  1. ls -l /var/run/docker.sock  
  2. srw-rw----. 1 root docker 0 Aug  3 13:02 /var/run/docker.sock 

 

但是,在RHEL、Fedora和CentOS上,我們更喜歡將doker.socket設(shè)置為:

 

  1. ls -l /var/run/docker.sock  
  2. srw-rw----. 1 root root 0 Aug  3 13:02 /var/run/docker.sock 

 

為什么呢?原因很簡單:如果用戶可以與Docker Socket通信,他們就能夠執(zhí)行以下命令:

 

  1. docker run -ti --privileged -v /:/host fedora chroot /host 

這時用戶將擁有主機的完全控制權(quán)。這就相當于將sudoers文件修改為以下內(nèi)容(譯者注:dwalsh為用戶名):

 

  1. grep dwalsh /etc/sudoers 
  2. dwalsh  ALL=(ALL)   NOPASSWD: ALL 

 

這將允許(dwalsh)用戶無密碼運行所有命令,獲得主機的完全控制權(quán)。但是這有一個很大的安全漏洞。Docker命令沒有內(nèi)置的審計和日志功能,但是sudo有。

Docker目前會記錄事件,但是Docker daemon重啟時事件會消失。Docker目前沒有審計功能。

從安全性的角度,紅帽已經(jīng)表達了允許非root用戶在沒有審計(auditing)和適當?shù)娜罩镜那闆r下訪問Docker Daemon的顧慮。我們已經(jīng)在PR14446實現(xiàn)了這些控制,它依靠了一個認證機制,但這個機制還在討論中。在我們實現(xiàn)了審計和日志功能之前,我們推薦通過設(shè)置sudo規(guī)則來訪問Docker Daemon。這將允許sudo來提供審計和日志功能。

設(shè)置sudo規(guī)則

如果你希望非root用戶能夠直接執(zhí)行Docker命令,我們推薦通過設(shè)置sudo規(guī)則來實現(xiàn)。下面是設(shè)置Docker規(guī)則的簡單教程。

在/ect/sudoers中添加以下內(nèi)容: [譯者注:使用visudo命令修改]

 

  1. grep dwalsh /etc/sudoers 
  2. dwalsh        ALL=(ALL)       NOPASSWD: /usr/bin/docker 

 

這允許特定用戶無需密碼直接執(zhí)行Docker命令。

注意:我并不推薦使用NOPASSWD,這可能會導(dǎo)致你的系統(tǒng)中的任意進程都能獲取root權(quán)限。如果你要求使用密碼,則用戶在運行Docker命令時需要輸入密碼,這將使得系統(tǒng)稍微安全一點。如果執(zhí)行命令時輸入了一次密碼,則sudo將允許你在5分鐘內(nèi)再次運行Docker命令時不再需要輸入密碼。

緊接著,為Docker命令設(shè)置別名。

 

  1. alias docker="sudo /usr/bin/docker" 

現(xiàn)在,非root用戶將被允許直接執(zhí)行Docker命令(譯者注:不需要使用sudo),并且記錄了日志。

 

  1. docker run -ti --privileged -v /:/host fedora chroot /host 

查看journal日志或者/var/log信息:

 

  1. journalctl -b | grep docker.*privileged 
  2. Aug 04 09:02:56 dhcp-10-19-62-196.boston.devel.redhat.com sudo[23422]:   dwalsh : TTY=pts/3  

 

查看審計日志:

  1. ausearch -m USER_ROLE_CHANGE -i 
  2. type=USER_ROLE_CHANGE msg=audit(08/04/2015 09:02:56.514:1460) : pid=23423 uid=root auid=dwalsh ses=1 subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 msg='newrole: old-context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 
  3. new-context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 exe=/usr/bin/sudo hostname=? addr=? terminal=/dev/pts/3 res=success' 

#p#

更強的安全性

如果你打算只允許用戶訪問一個特定的容器,你可以寫一個簡單的腳本:

 

  1. cat /usr/bin/docker-fedora 
  2. #!/bin/sh 
  3. docker run -ti --rm fedora /bin/sh 

 

寫好腳本之后,配置sudoers:

 

  1. grep dwalsh /etc/sudoers 
  2. dwalsh        ALL=(ALL)       NOPASSWD: /usr/bin/docker-fedora 

 

這個用戶將僅能在沒有權(quán)限限制下運行Fedora容器。

認證

我們還在開發(fā)其它程序補丁來增強Docker Daemon安全性,其中包括認證方面。我們有一個正在討論的問題#13697“為Docker增加kerberos支持”。

授權(quán)

我們還提議為Docker增加授權(quán)/RBAC(基于角色的訪問控制),這樣管理員就可以控制哪些用戶可以使用哪些容器/鏡像進行哪些活動。如果你想查看這個提議或者評論或者提出建議,提議地址為:GitHub: rhatdan/docker-rbac。

結(jié)論

如果需要支持非root用戶直接運行Docker命令之前,那Docker Daemon的安全性還需要很多改進。但在這些改進實現(xiàn)之前,設(shè)置sudo規(guī)則是***的選擇。我們正在開發(fā)更好的解決方案,暫時我們?nèi)匀粡娏彝扑]使用sudo。

原文鏈接:dockone.io/article/589

責任編輯:Ophira 來源: dockone
相關(guān)推薦

2023-08-22 20:43:09

HashMap單線程null

2022-05-08 18:18:40

JDKValueHashMap

2024-09-03 09:45:36

2022-01-27 07:02:52

JavaHashMap單線程

2009-06-18 10:47:44

java接口定義變量

2022-02-13 20:31:26

SpringBootjarmanifests

2020-08-20 11:12:14

iOS 13.6蘋果降級

2020-05-07 16:30:32

Spring BootJava

2023-11-30 08:16:19

SpringjarTomcat

2024-04-03 09:01:34

SpringTomcat容器

2021-08-23 12:54:12

開發(fā)技能代碼

2020-04-17 08:00:22

Docker命令普通用戶

2010-11-11 16:53:28

SQL Server視

2014-06-30 14:53:49

Android定制google

2011-04-22 10:15:56

Novell專利

2010-06-28 15:27:54

SQL Server

2010-06-01 16:12:00

2011-03-01 14:12:12

FreebsdProftpd

2010-11-02 15:08:40

設(shè)置db2主鍵

2010-05-20 13:03:52

IIS父路徑
點贊
收藏

51CTO技術(shù)棧公眾號