docker容器运行时生成的文件,宿主机上显示所有者是root用户,无权限问题

问题描述

docker容器中生成的文件,在宿主机上无法操作。在宿主机上通过ll命令可以看到,它的拥有者是root,而我们一般工作中很少能有root权限,甚至删除都必须再去镜像里操作。

原因描述

这里存在一个docker容器非常奇怪的实现。

在存在挂载的情况下:

容器中如果使用root用户生成的文件,即在容器中的所有者是root,那么它在宿主机中,所有者也是宿主机的root用户,即容器内外的权限一致。其他用户同理。

内外对用户的标识采用id进行映射。即:容器内id=1000的用户与宿主机id=1000的用户是对应的。即使容器内外相同id对应的用户名不同。

可选方案

方案一: 在容器中使用与宿主机相同的用户id进行操作

方案二: 在容器中使用root用户操作,并在容器中更改生成的文件的权限

方案一

使用方法

  • docker命令中, docker run -it -u $(id -u):$(id -g) llama-factory-llama-factory /bin/bash

  • docker-compose.yml中,设置services.user=$(id -u):$(id -g)

$id -uid -g获取当前用户的id和用户组id

缺点

一些代码很可能需要访问/目录,非root用户没有权限

THUDM/ChatGLM2-6B项目为例,需要访问/.cache/.triton(其实一般大模型训练都需要访问这两个地址),代码会报错。这时候需要将这些目录挂载出去,或者给当前用户所需要的权限。

以上面的命令为例,需要修改为:

docker run -it -u $(id -u):$(id -g) -v ./.cache:/.cache -v ./.triton:/.triton llama-factory-llama-factory /bin/bash

方案二

使用方法

在容器中使用root用户操作,并在容器中更改生成的文件的权限

即:大多数镜像,启动后不指定用户,默认是用root进入,在生成完文件后,修改文件的权限

bash 复制代码
chown 1000:1000 /path/to/file_or_directory
chmod 755 /path/to/file_or_directory

这里的1000:1000指的是宿主机的用户id组id

缺点

每个文件都需要去赋权,很麻烦。如果只是为了少数文件可以用此方法。毕竟它省去了一些无用的挂载,减少了对宿主机的污染。

疑问

为什么不能设计成这样:

宿主机上,哪个用户下使用docker指令,docker生成的文件就是哪个用户的权限,即容器中的root权限与宿主机的用户权限对应。

相关推荐
Cat_Rocky10 小时前
docker简单学习
学习·docker·容器
zjeweler10 小时前
linux服务器部署openclaw最新最细教程(非docker版)
linux·服务器·docker·openclaw
杨浦老苏10 小时前
开源自主AI智能体助手Frona
人工智能·docker·ai·群晖
x10n910 小时前
基于提示词驱动的Function Call实现K8s Pod智能诊断
ai·云原生·容器·kubernetes
东北甜妹11 小时前
Docker 基础
linux·docker·开源
大罗LuoSir12 小时前
分布式微服务全貌了解-整体架构、特征和需关注解决的问题
java·缓存·微服务·zookeeper·容器·服务发现·负载均衡
久绊A12 小时前
Linux 跨服务器导出 Docker 容器内文件
linux·docker
木雷坞13 小时前
2026年了,NAS拉个Docker镜像还要3小时?技术方案PK与实测对比 🚀
运维·docker·容器
Flying pigs~~13 小时前
企业级模块化RAG项目(mysql➕redis➕milvus➕模型微调➕bm25➕fastapi➕ollama➕Prompt➕多策略选择)
人工智能·redis·mysql·docker·prompt·milvus·rag
木雷坞14 小时前
【2026年最新实测】NAS Docker镜像拉取性能优化方案:从3小时到3分钟的技术实战
docker·容器·性能优化