Isolation des conteneurs par namespaces

Cette page indique les étapes supplémentaires nécessaires pour isoler les conteneurs avec les user namespace Linux.

  1. S’assurer que Docker et Cyberwatch sont installés.

  2. Créer l’utilisateur cyberwatch :

    sudo useradd --create-home --shell /bin/bash cyberwatch
    
  3. Éditer le fichier /etc/subuid :

    cyberwatch:231072:65536
    cyberwatch:1001:1
    

    La première ligne permet de définir le mappage des user/groups ids dans un user namespace. Cette ligne est généralement ajoutée automatiquement par le système lors de la création de l’utilisateur, mais certains systèmes ne le font pas automatiquement (certaines versions de CentOS par exemple).

    Par exemple, cyberwatch:231072:65536 signifie que l’utilisateur cyberwatch peut utiliser 65536 user ids à partir de l’id 231072.

    La ligne cyberwatch:1001:1 permet de faire en sorte que les fichiers créés par root appartiennent à l’utilisateur avec l’id 1001 (à remplacer par l’id de l’utilisateur cyberwatch).

  4. Éditer le fichier /etc/subgid :

    cyberwatch:231072:65536
    cyberwatch:1001:1
    
  5. Redémarrer le serveur pour que les modifications soient prises en compte :

    sudo reboot
    
  6. Configurer docker pour activer l’option userns-remap :

    cat >> /etc/docker/daemon.json <<EOL
    {
      "userns-remap": "cyberwatch"
    }
    EOL
    
  7. Redémarrer docker :

    systemctl restart docker
    

Troubleshooting

Les problèmes pouvant découler de l’activation de userns-remap sont généralement liés aux droits sur les volumes.

Il peut être intéressant de consulter les logs du conteneur de base de données afin d’écarter les problèmes de permissions :

sudo cyberwatch logs db

Retour en haut