这里我们要解决的是使用 Docker 过程中常见的 Volume 权限问题。具体而言,当我们用-v
将宿主机的路径绑定到 Docker 镜像的内部路径时,有时候会导致 Docker 镜像缺少对这个目录的访问权限,从而导致进程出错。
1 Why
当我们绑定宿主目录到镜像时,如果该目录不存在,Docker 也会自动创建该目录。这种方式创建出来的目录的拥有者是 root 用户。如果该目录已经存在,那么其拥有者就取决于宿主配置的情况了。
由于 Docker 内部的用户空间和宿主的用户空间是独立的,如果镜像内运行进程的用户和宿主目录的拥有者不符合,就会出现权限问题。
2 How to solve it
由于镜像内和宿主的用户名空间是不同的,所以通过用户名的方式来变更宿主目录的所有权会失效。然而,事实上用户系统是通过 uid 来标识不同的用户的,我们只需要将宿主的路径的拥护者改为镜像内用户相通的 uid 即可。镜像内用户的 uid 可以通过如下方式查看,例如:
1 | jovyan@8fed6b266a3c:~$ id |
继而再修改宿主机上对应目录的拥有者:
1 | sudo chown -R 1000 /path/to/volume |
3 Further Research
上面的方法可以解决 Volume 访问权限的问题,不过会产生潜在的漏洞。从镜像内获得的 uid 在宿主上可能表示的是不同的用户,在宿主机上修改目录的拥有者会导致数据被同一服务器上的其他用户访问,带来安全性上的问题。
另一方面,如果有多个镜像需要共享一个 Volume,而他们内部的运行用户的 uid 不同的话,就需要在宿主上进行更加复杂的用户以及组的配置。
更优雅的执行方法有下面两种:
3.1 Use Named Volume
Named Volumes