заденаить акссесс для различных частей ФС только внутри контейнера (так как нужно избежать UID маппинга при выдаче контейнеров в соответствии с юзернеймом), чем это решить можно готовым?
Немного непонятно где и кому надо запретить доступ, но возможно нужно это https://docs.docker.com/engine/security/userns-remap/
На винде не саппортится, ищу кросс-платофрм, плюс ишью открыты для макоса :(
Тогда стоит описать задачу подробнее, немного непонятно зачем на десктопе так параноить.
зочем делать сесурити на локал девелопменте то?
Никаких сесурити, просто девелоперы не в состоянии вычистить потом файлы, созданные рутом. Думаю, в девконтейнеры запихать что-то вроде chmod -R ${user_id}, но пока не додумал
Дайте им команду для чистки, делов то
Пытаюсь придумать, как вытащить список файлов, созданных внутри контейнера
Конечно же как, просто думаю, какой вариант легче. Сравнение снапшотов ФС - чем тебе не "как"
Не надо. Просто делаешь docker run -v ... busybox chmod a+rw .. а дальше пусть сами удаляют
Это не гарантирует списка файлов созданных контейнером. Это даст дифф между point in time
Это одно из решений, ищу другие, чтобы выбрать
Даст, если делаешь снапшот контейнера и ФС системы...да ладно, чего я распинаюсь, пойду поищу дальше, спасибо
ага, а ФС у тебя выделена чисто под контейнер, и никто в нее не пишет
Зависит от контекста. Иногда проще в ридми запихать в known issues , мол система не идеал, иногда создаёт файлы от рута, которые с хоста не удалишь. Либо используйте cmd от админа, либо вот вам команда с докером
а запускать в контейнере процесс не от рута, а от другого пользователя не подходит?
macos не умеет в UID:GID так же, как линукс, отсюда ишью
Ладно, пока пусть будет так, согласен, что много времени инвестировать пока не надо. Будет фикс.сх и достаточно
эх... костыль нестандартное решение тогда🤣docker events ( ну или сразу на сокете докера слушать события) в цикле и когда интересующий контейнер остановлен делать chown или ещё что нужно
Да этот враппер существует еще с 2019, трэп и чоун
Обсуждают сегодня