Docker容器訪問掛載文件權(quán)限問題小結(jié)
問題描述
在使用docker-compose部署項(xiàng)目時(shí),yaml文件如下:
version: '3' services: purchasing-contract-consumer: image: my-registry.com/consumer:latest environment: - TZ=Asia/Shanghai - app_env=prod restart: always working_dir: /app command: python app.py volumes: - type: bind source: /home/admin/deploy/consumer/application.log target: /app/application.log
啟動(dòng)應(yīng)用時(shí),報(bào)錯(cuò):
PermissionError: [Errno 13] Permission denied: '/app/application.log'
原因分析
在我的應(yīng)用中,需要在容器中對(duì)application.log文件進(jìn)行寫入,這個(gè)文件被掛載到宿主機(jī)上。因?yàn)槲业乃拗鳈C(jī)系統(tǒng)是CentOS,默認(rèn)啟用了SELinux。在SELinux策略下,容器進(jìn)程的類型是container_t類型,而宿主機(jī)上的文件默認(rèn)是user_home_t類型,二者類型不匹配,容器進(jìn)程無(wú)法訪問宿主機(jī)上掛載的文件。
解決方案
方案1,禁用SELinux,不推薦。
臨時(shí)禁用SELinux方案如下:
sudo setenforce 0
方案2,在宿主機(jī)上修改application.log文件類型為svirt_sandbox_file_t
chcon -t svirt_sandbox_file_t application.log
如果需要永久修改application.log文件類型
semanage fcontext -a -t svirt_sandbox_file_t "application.log" restorecon application.log
將文件類型修改成svirt_sandbox_file_t之后,因?yàn)閐ocker容器進(jìn)程是container_t類型,SELinux允許container_t類型的進(jìn)程訪問svirt_sandbox_file_t類型的文件。
方案3,掛載時(shí)使用:Z,這將把掛載的文件設(shè)置成container_file_t類型,確保容器進(jìn)程可以訪問掛載文件。更新后的yaml文件如下。(推薦)
version: '3' services: purchasing-contract-consumer: image: my-registry.com/consumer:latest environment: - TZ=Asia/Shanghai - app_env=prod restart: always working_dir: /app command: python app.py volumes: - /home/admin/deploy/consumer/application.log:/app/application.log:Z
運(yùn)行后,查看SELinux上下文類型
[admin@myhost consumer]$ ls -lZ -rw-rw-r--. admin admin system_u:object_r:container_file_t:s0:c716,c748 application.log drwxr-xr-x. root root system_u:object_r:container_file_t:s0:c97,c362 config -rwxr-xr-x. admin admin unconfined_u:object_r:user_home_t:s0 docker-compose.yml -rw-rw-r--. admin admin unconfined_u:object_r:user_home_t:s0 qtsb-mail.tar -rwxrwxr-x. admin admin unconfined_u:object_r:user_home_t:s0 start.sh
使用:Z掛載的文件類型是container_file_t,可以被容器進(jìn)程訪問。默認(rèn)文件類型是user_home_t,無(wú)法被容器進(jìn)程訪問。
在使用方案3解決問題時(shí),不能顯示指定bing mount。如下
volumes: - type: bind source: /home/admin/deploy/consumer/application.log target: /app/application.log:Z #無(wú)效,容器無(wú)法修改宿主機(jī)上application.log的SELinux類型 volumes: - /home/admin/deploy/consumer/application.log:/app/application.log:Z #有效,容器成功修改宿主機(jī)上application.log的SELinux類型
示例代碼在Gitee上同步
到此這篇關(guān)于Docker容器訪問掛載文件權(quán)限問題的文章就介紹到這了,更多相關(guān)Docker容器訪問掛載文件權(quán)限問題內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
docker自建GitLab倉(cāng)庫(kù)的實(shí)現(xiàn)
Harbor是一個(gè)用于存儲(chǔ)和分發(fā)Docker鏡像的企業(yè)級(jí)Registry服務(wù)器,本文主要介紹了docker自建GitLab倉(cāng)庫(kù)的實(shí)現(xiàn),具有一定的參考價(jià)值,感興趣的可以了解一下2024-07-07關(guān)于docker容器優(yōu)雅退出的問題詳解
在Docker大火的今天,我們能夠非常方便的使用容器打包我們的應(yīng)用程序,并且將它在我們的服務(wù)器上部署并運(yùn)行起來(lái)。而下面這篇文章主要給大家介紹了關(guān)于docker容器如何優(yōu)雅退出的問題,需要的朋友可以參考下。2017-09-09iptables如何限制宿主機(jī)跟Docker IP和端口訪問(安全整改)
本文詳細(xì)介紹了如何通過(guò)iptables對(duì)網(wǎng)絡(luò)訪問進(jìn)行限制,包括限制特定IP或網(wǎng)段訪問特定服務(wù),以及在Docker環(huán)境下,如何設(shè)置DOCKER-USER鏈限制IP和端口訪問,確保網(wǎng)絡(luò)安全2024-10-10docker對(duì)網(wǎng)絡(luò)和程序速度的影響解讀
本文通過(guò)對(duì)比分析,測(cè)試了在宿主機(jī)和Docker容器中部署Spring Boot程序的性能差異,在網(wǎng)絡(luò)延遲方面,Docker容器比宿主機(jī)慢0.1~0.2毫秒,在程序運(yùn)行速度方面,宿主機(jī)和Docker容器的平均運(yùn)行時(shí)間相近,單次運(yùn)行時(shí)間存在較大差異,無(wú)法確定Docker容器在速度上優(yōu)于宿主機(jī)2025-01-01docker之如何設(shè)置日志文件大小及個(gè)數(shù)
這篇文章主要介紹了docker之如何設(shè)置日志文件大小及個(gè)數(shù)問題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2023-05-05詳解docker私有倉(cāng)庫(kù)搭建與使用實(shí)戰(zhàn)
這篇文章主要介紹了詳解docker私有倉(cāng)庫(kù)搭建與使用實(shí)戰(zhàn),小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2019-02-02Docker安裝jenkins實(shí)現(xiàn)微服務(wù)多模塊打包的示例代碼
本文主要介紹了Docker安裝jenkins實(shí)現(xiàn)微服務(wù)多模塊打包的示例代碼,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2022-07-07Docker守護(hù)進(jìn)程安全配置項(xiàng)目詳解
這篇文章主要介紹了Docker守護(hù)進(jìn)程安全配置介紹,本文通過(guò)實(shí)例代碼給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-03-03