docker cp.之后的文件所有权



如何控制哪个用户拥有我在容器中复制的文件?

docker cp命令这样描述文件所有权:

cp命令的行为与Unixcp -a命令类似,因为目录是递归复制的,如果可能的话,会保留权限。所有权设置为目标处的用户和主要组。例如,复制到容器中的文件是使用根用户的UID:GID创建的。复制到本地机器的文件是用调用docker cp命令的用户的UID:GID创建的。但是,如果指定-a选项,则docker cp会将所有权设置为源处的用户和主组。

它说复制到容器中的文件是作为根用户创建的,但我看到的不是这样。我创建了两个由用户id 1005和1006拥有的文件。这些所有者被转换到容器的用户命名空间中。当我将文件复制到容器中时,-a选项似乎没有什么区别。

$ sudo chown 1005:1005 test.txt
$ ls -l test.txt
-rw-r--r-- 1 1005 1005 29 Oct  6 12:43 test.txt
$ docker volume create sandbox1
sandbox1
$ docker run --name run1 -vsandbox1:/data alpine echo OK
OK
$ docker cp test.txt run1:/data/test1005.txt
$ docker cp -a test.txt run1:/data/test1005a.txt
$ sudo chown 1006:1006 test.txt
$ docker cp test.txt run1:/data/test1006.txt
$ docker cp -a test.txt run1:/data/test1006a.txt
$ docker run --rm -vsandbox1:/data alpine ls -l /data
total 16
-rw-r--r--    1 1005     1005            29 Oct  6 19:43 test1005.txt
-rw-r--r--    1 1005     1005            29 Oct  6 19:43 test1005a.txt
-rw-r--r--    1 1006     1006            29 Oct  6 19:43 test1006.txt
-rw-r--r--    1 1006     1006            29 Oct  6 19:43 test1006a.txt

当我从容器中复制文件时,它们总是归我所有。同样,-a选项似乎没有任何作用。

$ docker run --rm -vsandbox1:/data alpine cp /data/test1006.txt /data/test1007.txt
$ docker run --rm -vsandbox1:/data alpine chown 1007:1007 /data/test1007.txt
$ docker cp run1:/data/test1006.txt .
$ docker cp run1:/data/test1007.txt .
$ docker cp -a run1:/data/test1006.txt test1006a.txt
$ docker cp -a run1:/data/test1007.txt test1007a.txt
$ ls -l test*.txt
-rw-r--r-- 1 don  don  29 Oct  6 12:43 test1006a.txt
-rw-r--r-- 1 don  don  29 Oct  6 12:43 test1006.txt
-rw-r--r-- 1 don  don  29 Oct  6 12:47 test1007a.txt
-rw-r--r-- 1 don  don  29 Oct  6 12:47 test1007.txt
-rw-r--r-- 1 1006 1006 29 Oct  6 12:43 test.txt
$ 

您还可以通过以root用户身份登录到容器中来更改所有权:

docker exec -it --user root <container-id> /bin/bash
chown -R <username>:<groupname> <folder/file>

除了@Don Kirkby的回答之外,让我在bash/shell脚本中提供一个类似的例子,说明您希望将某些内容复制到容器中,同时应用与原始文件不同的所有权和权限。

让我们从一个小图像创建一个新的容器,它将继续自己运行:

docker run -d --name nginx nginx:alpine

现在,wel将创建一个新文件,该文件由当前用户所有,并具有默认权限:

touch foo.bar
ls -ahl foo.bar
>> -rw-rw-r-- 1 my-user my-group 0 Sep 21 16:45 foo.bar

将此文件复制到容器中会将所有权和组设置为我的用户的UID,并保留权限:

docker cp foo.bar nginx:/foo.bar
docker exec nginx sh -c 'ls -ahl /foo.bar'
>> -rw-rw-r--    1 4098     4098           0 Sep 21 14:45 /foo.bar

然而,使用一点tar解决方案,我可以更改容器内部应用的所有权和权限。

tar -cf - foo.bar --mode u=+r,g=-rwx,o=-rwx --owner root --group root | docker cp - nginx:/
docker exec nginx sh -c 'ls -ahl /foo.bar'
>> -r--------    1 root     root           0 Sep 21 14:45 /foo.bar

解释的tar选项:

  • c创建一个新的归档文件,而不是拆包
  • f -将写入stdout而不是文件
  • foo.bar是要打包的输入文件
  • --mode指定目标的权限。与chown类似,它们可以用符号表示法或八进制数表示
  • --owner设置文件的新所有者
  • --group设置文件的新组

docker cp -stdin读取要复制到容器中的文件。

当文件需要在启动之前复制到创建的容器中时,这种方法很有用,因此docker exec不是一个选项(只能在运行的容器上操作)。

只有一行(类似于@ramu的答案),使用root进行调用:

docker exec -u 0 -it <container-id> chown node:node /home/node/myfile

为了完全控制文件所有权,我使用了docker cp:的tar流特性

如果为SRC_PATHDEST_PATH指定了-,则还可以将tar存档从STDIN流式传输到STDOUT

我启动docker cp进程,然后将一个tar文件流式传输到该进程或从该进程流出。随着tar条目的通过,我可以随心所欲地调整所有权和权限。

下面是Python中的一个简单示例,它将sandbox1容器中/outputs的所有文件复制到当前目录,排除当前目录以使其权限不会更改,并强制所有文件都具有用户的读/写权限。

from subprocess import Popen, PIPE, CalledProcessError
import tarfile
def main():
export_args = ['sudo', 'docker', 'cp', 'sandbox1:/outputs/.', '-']
exporter = Popen(export_args, stdout=PIPE)
tar_file = tarfile.open(fileobj=exporter.stdout, mode='r|')
tar_file.extractall('.', members=exclude_root(tar_file))
exporter.wait()
if exporter.returncode:
raise CalledProcessError(exporter.returncode, export_args)
def exclude_root(tarinfos):
print('nOutputs:')
for tarinfo in tarinfos:
if tarinfo.name != '.':
assert tarinfo.name.startswith('./'), tarinfo.name
print(tarinfo.name[2:])
tarinfo.mode |= 0o600
yield tarinfo
main()

最新更新