Ограничить системные вызовы внутри контейнера Docker
Как я могу ограничить любой системный вызов внутри контейнера Docker. Если данный процесс совершит системный вызов, он будет заблокирован. Или как я могу использовать seccomp с докером.
1 ответ
Вы можете увидеть больше в разделе " Профили безопасности Seccomp для Docker" (eature доступно, только если ядро настроено с CONFIG_SECCOMP
включен.)
Поддержка Docker контейнеров будет в Docker 1.10: см. Выпуск 17142
позволяет Engine принимать профиль seccomp во время выполнения контейнера.
В будущем мы можем захотеть отправить встроенные профили или запечь профили на изображениях.
PR 17989 был объединен.
Это позволяет передавать профиль seccomp в виде:
{
"defaultAction": "SCMP_ACT_ALLOW",
"syscalls": [
{
"name": "getcwd",
"action": "SCMP_ACT_ERRNO"
}
]
}
Пример (на основе специфичной для Linux конфигурации времени выполнения - seccomp):
$ docker run --rm -it --security-ops seccomp:/path/to/container-profile.json jess/i-am-malicious