Size: a a a

Docker — русскоговорящее сообщество

2020 May 07

i

inqfen in Docker — русскоговорящее сообщество
То есть права/id должны быть такие, чтобы он у него был
источник

i

inqfen in Docker — русскоговорящее сообщество
Так что сам смотри что там надо
источник

SL

Serik Lavrinyuk in Docker — русскоговорящее сообщество
inqfen
У тебя есть процесс в контейнере который должен иметь к ним доступ
если честно не очень понимаю .
источник

SL

Serik Lavrinyuk in Docker — русскоговорящее сообщество
но в любом случае спасибо большое ))
источник

i

inqfen in Docker — русскоговорящее сообщество
гугл линуксовые права
источник

SL

Serik Lavrinyuk in Docker — русскоговорящее сообщество
inqfen
гугл линуксовые права
я просто не понимаю где их нужно давать в контейнере или снаружи ?
источник

i

inqfen in Docker — русскоговорящее сообщество
Ну ты жа каталоги снаружи подкидываешь
источник

i

inqfen in Docker — русскоговорящее сообщество
В контейнере у них те же права и те же uid/gid владельцев как и на хосте
источник

i

inqfen in Docker — русскоговорящее сообщество
То есть если uid снаружи и в контейнере разные и права  типа 754 - то пользователь в контейнере не будет иметь к ним доступ
источник

i

inqfen in Docker — русскоговорящее сообщество
Он сможет читать, но не выполнять, он не владелец файлов и не в группе какой-то
источник

i

inqfen in Docker — русскоговорящее сообщество
есть такой момент например что например uid/gid www-data в debian и apline различаются
источник

Б

Богдан in Docker — русскоговорящее сообщество
Сорян, но мне сюда ещё рано
источник

Б

Богдан in Docker — русскоговорящее сообщество
Как выйти
источник

AD

Alex Demidov in Docker — русскоговорящее сообщество
:wq!
источник

NG

Nikolay Gerasimov in Docker — русскоговорящее сообщество
)))))
источник

NJ

Niko Jogiz in Docker — русскоговорящее сообщество
Alex Demidov
:wq!
:q! думаю больше подойдет)
источник

Н

Никита in Docker — русскоговорящее сообщество
Привет, есть задача: запускать потенциально небезопасные скрипты. Процесс как на сайте repl.it – пользователь сабмитит скрипт, и с минимальной задержкой получает результат. Можно ли реализовать сандбоксинг через докер (пока не понимаю как обойти необходимость билдить образ на каждую смену кода), либо надо смотреть в другую сторону?

Сейчас подумал, можно ли запускать на каждого юзера контейнер с приложением которое будет получать извне запросом код и запускать его в себе. Что на счет такого варианта?
источник

AP

Al P in Docker — русскоговорящее сообщество
Никита
Привет, есть задача: запускать потенциально небезопасные скрипты. Процесс как на сайте repl.it – пользователь сабмитит скрипт, и с минимальной задержкой получает результат. Можно ли реализовать сандбоксинг через докер (пока не понимаю как обойти необходимость билдить образ на каждую смену кода), либо надо смотреть в другую сторону?

Сейчас подумал, можно ли запускать на каждого юзера контейнер с приложением которое будет получать извне запросом код и запускать его в себе. Что на счет такого варианта?
Пользователь рано или поздно найдет дырку и вылезет за пределы контейнера особенно если докер запущен от рута https://threatpost.ru/docker-bug-allows-to-read-files-outside-of-container/32863/
источник

Н

Никита in Docker — русскоговорящее сообщество
Это все таки баг в софте, понятно, что от него не застрахован. Но если опустить этот момент? Я просто не понимаю как сайты, запускающие код, справляются с этим
источник

AP

Al P in Docker — русскоговорящее сообщество
С багом или с нагрузкой?
источник