docker容器运行时生成的文件,宿主机上显示所有者是root用户,无权限问题

问题描述

docker容器中生成的文件,在宿主机上无法操作。在宿主机上通过ll命令可以看到,它的拥有者是root,而我们一般工作中很少能有root权限,甚至删除都必须再去镜像里操作。

原因描述

这里存在一个docker容器非常奇怪的实现。

在存在挂载的情况下:

容器中如果使用root用户生成的文件,即在容器中的所有者是root,那么它在宿主机中,所有者也是宿主机的root用户,即容器内外的权限一致。其他用户同理。

内外对用户的标识采用id进行映射。即:容器内id=1000的用户与宿主机id=1000的用户是对应的。即使容器内外相同id对应的用户名不同。

可选方案

方案一: 在容器中使用与宿主机相同的用户id进行操作

方案二: 在容器中使用root用户操作,并在容器中更改生成的文件的权限

方案一

使用方法

  • docker命令中, docker run -it -u $(id -u):$(id -g) llama-factory-llama-factory /bin/bash

  • docker-compose.yml中,设置services.user=$(id -u):$(id -g)

$id -uid -g获取当前用户的id和用户组id

缺点

一些代码很可能需要访问/目录,非root用户没有权限

THUDM/ChatGLM2-6B项目为例,需要访问/.cache/.triton(其实一般大模型训练都需要访问这两个地址),代码会报错。这时候需要将这些目录挂载出去,或者给当前用户所需要的权限。

以上面的命令为例,需要修改为:

docker run -it -u $(id -u):$(id -g) -v ./.cache:/.cache -v ./.triton:/.triton llama-factory-llama-factory /bin/bash

方案二

使用方法

在容器中使用root用户操作,并在容器中更改生成的文件的权限

即:大多数镜像,启动后不指定用户,默认是用root进入,在生成完文件后,修改文件的权限

bash 复制代码
chown 1000:1000 /path/to/file_or_directory
chmod 755 /path/to/file_or_directory

这里的1000:1000指的是宿主机的用户id组id

缺点

每个文件都需要去赋权,很麻烦。如果只是为了少数文件可以用此方法。毕竟它省去了一些无用的挂载,减少了对宿主机的污染。

疑问

为什么不能设计成这样:

宿主机上,哪个用户下使用docker指令,docker生成的文件就是哪个用户的权限,即容器中的root权限与宿主机的用户权限对应。

相关推荐
Davie_Liu2 小时前
【Docker Buildx】docker buildx本地构建多架构镜像,拉取镜像时的网络延迟问题(已解决)
网络·docker·buildx
_Walli_2 小时前
k8s集群搭建(三)-------- Dashboard UI
云原生·容器·kubernetes
target酱6 小时前
Docker部署全流程
前端·docker
橙*^O^*安7 小时前
Kubernetes集群部署Jenkins指南
云原生·容器·kubernetes·jenkins·devops
Anthony_2317 小时前
MySQL的常用命令
运维·数据库·mysql·adb·docker
傻傻虎虎8 小时前
【Docker】常用帮忙、镜像、容器、其他命令合集(1)
运维·docker·容器
2301_794333918 小时前
Docker Compose 运行 Milvus (Mac) 并与 python 连接测试
macos·docker·milvus
三十_13 小时前
【Docker】学习 Docker 的过程中,我是这样把镜像越做越小的
前端·后端·docker
Lin_Aries_042115 小时前
使用阿里云容器镜像服务 ACR
linux·阿里云·docker·云原生·centos·云计算
zzz.1015 小时前
【Kubernetes知识点】CRD客户资源定义及Gateway
云原生·容器·kubernetes