• Ukieweb

    佳的博客

    曾梦想仗剑天涯,后来工作忙没去。

容器内使用 jinfo、jmap 命令报错 Operation not permitted

这其实不是什么 Bug,而是 Docker 自 1.10 版本开始加入的安全特性。

类似于 jmap 这些 JDK 工具依赖于 Linux 的 PTRACE_ATTACH,而是 Docker 自 1.10 在默认的 seccomp 配置文件中禁用了 ptrace。

1.1 –security-opt seccomp=unconfined

简单暴力(不推荐),直接关闭 seccomp 配置。用法:

docker run --security-opt seccomp:unconfined ...

1.2 –cap-add=SYS_PTRACE

使用 --cap-add 明确添加指定功能:

docker run --cap-add=SYS_PTRACE ...

1.3 Docker Compose 的支持

Docker Compose 自 version 1.1.0 (2015-02-25) 起支持 cap_add。官方文档:cap_add, cap_drop。用法:

前面的 docker-compose.yml 改写后文件内容如下(相同内容部分就不重复贴了):

version: '2'
services:
  mysql:
    ...
  api:
    ...
    cap_add:
      - SYS_PTRACE


https://docs.docker.com/compose/compose-file/compose-file-v2/#cap_add-cap_drop

1.4 K8S 重 pod 设置

设置格式见 K8S 官网:为 Container 设置权能

apiVersion: v1
kind: Pod
metadata:
  name: security-context-demo-4
spec:
  containers:
  - name: sec-ctx-4
    image: gcr.io/google-samples/node-hello:1.0
    securityContext:
      capabilities:
        add: 
        - SYS_PTRACE

注意: 开启这个功能会带来一定的风险,如 从零开始的Kubernetes攻防(5.5节 SYS_PTRACE 安全风险)所说的 可能导致容器逃逸



0
0
下一篇:frp too many open files大访问量时frps无响应,重启frps才恢复正常

0 条评论

老佳啊

85后,大专学历,中原人士,家里没矿。

由于年轻时长的比较帅气,导致在别人眼里,我一直不谈恋爱的原因是清高,实则是自己的小自卑。最大的人生目标就是找一个相知相爱相容的人,共度余生。

和人相处时如果能感受到真诚,会非常注重彼此的关系,对别人没有什么心机,即使有利益冲突,一般也会以和为贵,因为在这个世界上,物质的东西,从来不会吸引到我。

特别迷恋那些大山大水,如果现在还能隐居,可能早就去了。对那些宏伟的有底蕴的人文景观比较不感冒。

从事于IT行业,却一直对厨房念念不忘,由于身材魁梧,总觉得自己上辈子是个将军,可惜这辈子没当兵,也不会打架。