【发布时间】:2023-10-24 21:06:02
【问题描述】:
问题
我的 docker-compose 堆栈由 'postgresql'、'redis' 和 'Python api server' 以及一些其他的如 opentracing 等组成,但问题区域仅限于前面提到的。
我的 compose 文件中的入口点是一个 shell 脚本,它通过读取环境变量以及它应该做的其他事情来动态创建一些文件和文件夹。现在,这些文件的创建就像一个魅力,但这些动态生成的文件的文件和文件夹权限变得有趣。在 macOS 上,这些动态生成的文件和文件夹归运行
docker-compose up的非 root 用户所有。但是,在运行 Ubuntu 19.01 的 linux 机器上,这些文件和文件夹归root所有,尽管 Dockerfile 明确对整个项目的文件夹执行chown non-root-user:non-root-group并将活动用户设置为non-root-userpostgres 容器将自己挂载到给定路径上,但该目录的所有者不再是创建它的人,而是一些奇怪的
systemd-coredump我猜这是因为 Postgres 的 Dockerfile 上的用户 ID 和组映射到我的这个用户名linux服务器?如果是,避免这种情况的推荐方法是什么?
由于运行docker-compose up 的非root 用户无法保留主机上的文件和文件夹权限,我遇到了permission denied 问题。虽然chmod 777 有助于解决问题,但我相信 chmod 777 从来没有真正解决任何问题。
重申所有这些都只是 Linux 机器上的问题。在运行 Docker-For-Mac 的 Macos 上,预先存在的和动态生成的文件/文件夹都将非 root 登录用户保留为其所有者,并且在容器内,Dockerfile 中指定的用户仍然是所有预先存在的(那些通过COPY 传输)和新生成的动态文件/文件夹。
例子
文件和文件夹所有权更改示例:
drwxrwxr-x 13 sparkle_deployment_2 sparkle_deployment_2 4096 Nov 21 01:00 PROTON/
drwx------ 19 systemd-coredump docker 4096 Nov 21 01:00 proton_db/
从上面看,proton_db 是 Postgres 应该挂载的位置。此文件夹最初由用户 - sparkle_deployment_2 创建。在docker-compose up之后,所有者和组分别更改为system-coredump和docker。
这是我的一部分:docker-compose.yaml
version: "3.4"
services:
pg:
container_name: proton_postgres
restart: always
image: postgres
environment:
- POSTGRES_USER=${PG_USERNAME}
- POSTGRES_PASSWORD=${PG_PASSWORD}
- POSTGRES_DB=${PG_TARGET_DB}
volumes:
- ${PROTON_POSTGRES_VOLUME_MOUNT}:/var/lib/postgresql/data
ports:
- ${PG_TARGET_PORT}:${PG_TARGET_PORT}
redis:
container_name: proton_redis
restart: always
image: redis
volumes:
- ${PROTON_REDIS_VOLUME_MOUNT}:/data
ports:
- ${REDIS_TARGET_PORT}:${REDIS_TARGET_PORT}
proton:
container_name: proton
restart: always
image: proton_stretch
ports:
- ${PROTON_TARGET_PORT}:${PROTON_TARGET_PORT}
expose:
- ${PROTON_TARGET_PORT}
volumes:
- .:/PROTON
- ${PROTON_SQLITE_VOLUME_MOUNT}:/PROTON/proton-db
depends_on:
- pg
- redis
entrypoint: ["./proton.sh"]
还有,这是我的 API 服务器的 Dockerfile:
FROM python:3.7.3-stretch
RUN apt-get update
RUN apt-get install bash
RUN apt-get install -y gcc g++ unixodbc-dev
RUN groupadd -g proton_user_group
RUN useradd -G proton_user_group default_proton_user
RUN mkdir -p /PROTON
WORKDIR /PROTON
COPY . /PROTON
RUN python3 -m pip install -r requirements.txt --no-cache-dir
RUN chown -R default_proton_user:proton_user_group /PROTON
USER default_proton_user
EXPOSE 3000/tcp
如您所见,我正在执行chown 以明确拥有非root 用户拥有的目录。尽管如此,当有动态生成的文件/文件夹时,它们会得到root 作为它们的所有者。而且,这只发生在 linux 上。
赢
就像在 MacOS 中一样,我希望 linux 机器上的非 root 主机保留所有预先存在和动态生成的文件/文件夹的所有权,因此不会导致任何“权限被拒绝”问题。
加上 linux 机器上相同的非 root 主机,以保留 Postgres 容器卷安装位置的所有权。
【问题讨论】:
-
您是否在 Dockerfile 中明确设置了
addgroup和adduser,并分别设置了明确的gid和uid? Docker 不会对gid和uid做任何特殊处理,因此如果您的映像中的值是主机上组和/或用户的影子值,那么所有权将显示为影子组和/或用户。跨度> -
为了让这个问题更容易回答,我建议您忽略/删除 macos 部分。 Docker Desktop 增加了跨操作系统的权限,因此您的 mac 用户拥有在绑定挂载中创建的文件。 Linux 不是那样的,它只是使用本机 Linux 用户权限。提出这个关于修复你的 Linux 文件权限的问题
-
它也将有助于给出一个使用 dockerfile 和 compose 文件的可重现示例。通常,在 docker-compose 中绑定挂载数据库是一种反模式。请改用命名卷。
-
感谢@BretFisher 完全同意命名卷。这就是我在撰写 yaml 中使用的内容。我对您之前对 docker-for-mac 增强权限的评论更感兴趣。我们如何强制非 root 用户和组到 docker-compose' 容器?我将使用 docker-compose 和 Dockerfile 示例更新我的问题,以更好地重现我的问题。感谢您的帮助。
-
@wmorrell 我已经用我的 docker-compose.yaml 的一部分 + 我的 API 服务器的 Dockerfile 更新了我的问题。是的。正如你在上面看到的,我明确地做了
addgroup和adduser。感谢您的时间和帮助。
标签: linux docker docker-compose file-permissions permission-denied