Podman:一个更安全的运行容器的方式(2)
发布时间:2019-08-27 03:59 所属栏目:117 来源:Daniel J Walsh
导读:现在让我们看看相同的场景在 Podman 下的情况。 $ sudo podman run --privileged -v /:/host fedora touch /host/etc/shadow $ sudo ausearch -f /etc/shadow -i type=PROCTITLE msg=audit(10/10/2018 10:23:41.659
现在让我们看看相同的场景在 Podman 下的情况。
由于它使用传统的 fork/exec 方式,因此 Podman 正确记录了所有内容。 这只是观察 最后的想法在启动容器时,与客户端/服务器模型相比,fork/exec 模型还有许多其他不错的功能。例如,systemd 功能包括:
在我看来,其最好的功能是作为非 root 用户运行 Podman 和容器。这意味着你永远不会在宿主机上授予用户 root 权限,而在客户端/服务器模型中(如 Docker 使用的),你必须打开以 root 身份运行的特权守护程序的套接字来启动容器。在那里,你将受到守护程序中实现的安全机制与宿主机操作系统中实现的安全机制的支配 —— 这是一个危险的主张。 【编辑推荐】
点赞 0 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读