在Docker中,--privileged
参数给予容器内的进程几乎相同的权限,就像它们在宿主机上一样。这意味着容器可以访问宿主机的所有设备,并且可以执行一些通常需要高级权限的操作,例如加载内核模块。
使用--privileged
参数时,容器内的root用户将拥有与宿主机上的root用户相同的能力。这包括但不限于:
- 访问宿主机的所有设备节点(如
/dev
下的设备文件)。 - 修改或加载内核模块。
- 挂载文件系统。
- 访问宿主机的某些受保护的文件。
这个参数通常用于需要特殊权限才能运行的容器,例如那些需要访问宿主机特定设备或执行特定系统调用的容器。
然而,使用--privileged
也会带来安全风险,因为它允许容器内的进程执行可能影响宿主机系统的操作。因此,除非绝对必要,否则不建议在生产环境中使用--privileged
。例如:如果需要限制显卡数量的使用,--gpus '"device=0,1"'
此时此参数则不生效了,默认使用了全部显卡。因为--privileged
的优先级更高。
在Docker的后续版本中,推荐使用更细粒度的权限控制来替代--privileged
,例如通过--cap-add
参数添加特定的Linux能力(capabilities),或者使用用户命名空间(user namespaces)来限制容器内用户权限。
例如,如果你只需要容器能够访问宿主机的某个设备,你可以使用--device
参数来指定设备,而不是给予全部特权。
使用--privileged
参数的示例命令如下:
bash
docker run --privileged -d my_image
这将启动一个名为my_image
的容器,并给予它特权。