docker的隔离与安全?

docker隔离不如vmware彻底,某些场景需要root权限运行,但又不符合安全规范,请问如何解决显示全部

docker隔离不如vmware彻底,某些场景需要root权限运行,但又不符合安全规范,请问如何解决

收起
参与12

查看其它 3 个回答埃里克的回答

如果只是在 docker 环境下,在 openshift 中缺省条件下是不允许以root用户运行的,怕造成权限的泄露,openshift为了容器运行的安全,通过 scc 结合 os 层面的 selinux 去进行限制。

如果某些场景一定要再容器内布通过root权限,可以打开SCC限制,但建议通过sysdig进行一些audit,防止root用户在容器内部中进行一些非法操作。

Docker 因为 docker daemon 是需要基于 root 运行的,机制上很容易造成容器内进程发生权限逃逸,拿到宿主机的权限,另外 docker 机制不好的地方是所有的运行容器都是这个进程的子进程,如果有错误产生,就会有孤儿进程 . 正因为这个原因,在新的 openshift 4 版本中基于 podman 和 crio 的容器引擎,不需要后端运行 daemon 进程,通过 cri-o 或者是 podman 直接去构建 runc 的容器,构建和运行容器都不需要 root 权限,防止权限逃逸,具备了更多的安全性特征。

IT咨询服务 · 2020-07-09
浏览2497

回答者

埃里克
资深解决方案架构师红帽企业级开源解决方案中心
擅长领域: 云计算容器容器云

埃里克 最近回答过的问题

回答状态

  • 发布时间:2020-07-09
  • 关注会员:5 人
  • 回答浏览:2497
  • X社区推广