通常,docker容器使用root用户运行。我想使用一个不同的用户,这是没有问题使用docker的user指令。但是这个用户应该能够在容器内使用sudo。该命令缺失。
下面是一个简单的Dockerfile:
FROM ubuntu:12.04
RUN useradd docker && echo "docker:docker" | chpasswd
RUN mkdir -p /home/docker && chown -R docker:docker /home/docker
USER docker
CMD /bin/bash
运行这个容器,我以用户“docker”登录。当我尝试使用sudo时,没有找到该命令。所以我尝试在我的Dockerfile中使用sudo包安装
RUN apt-get install sudo
这将导致无法定位包sudo
主要思想是,您需要根据容器创建一个根用户。
主要命令:
RUN echo "bot:bot" | chpasswd
RUN adduser bot sudo
第一个将字面值bot:bot发送给chpasswd, chpasswd创建了用户bot,密码为bot, chpasswd做的是:
The chpasswd command reads a list of user name and password pairs from standard input and uses this information to update a group of existing users. Each line is of the format:
user_name:password
By default the supplied password must be in clear-text, and is encrypted by chpasswd. Also the password age will be updated, if present.
我假设第二个命令将用户bot添加为sudo。
完整的docker容器来玩:
FROM continuumio/miniconda3
# FROM --platform=linux/amd64 continuumio/miniconda3
MAINTAINER Brando Miranda "me@gmail.com"
RUN apt-get update \
&& apt-get install -y --no-install-recommends \
ssh \
git \
m4 \
libgmp-dev \
opam \
wget \
ca-certificates \
rsync \
strace \
gcc \
rlwrap \
sudo
# https://github.com/giampaolo/psutil/pull/2103
RUN useradd -m bot
# format for chpasswd user_name:password
RUN echo "bot:bot" | chpasswd
RUN adduser bot sudo
WORKDIR /home/bot
USER bot
#CMD /bin/bash
不像公认的答案,我使用usermod代替。
假设在docker中已经以root身份登录,而“fruit”是我想添加的新的非root用户名,只需运行以下命令:
apt update && apt install sudo
adduser fruit
usermod -aG sudo fruit
记得更新后保存图像。使用docker ps获取当前正在运行的docker的<CONTAINER ID>和<IMAGE>,然后使用docker commit -m "added sudo user" <CONTAINER ID> <IMAGE>保存docker IMAGE。
然后测试:
su fruit
sudo whoami
或者在启动docker时以非root用户直接登录(确保先保存映像)进行测试:
docker run -it --user fruit <IMAGE>
sudo whoami
可以使用sudo -k重置密码提示时间戳:
sudo whoami # No password prompt
sudo -k # Invalidates the user's cached credentials
sudo whoami # This will prompt for password
下面是我如何使用ubuntu:18.04的基本映像来设置一个非root用户:
RUN \
groupadd -g 999 foo && useradd -u 999 -g foo -G sudo -m -s /bin/bash foo && \
sed -i /etc/sudoers -re 's/^%sudo.*/%sudo ALL=(ALL:ALL) NOPASSWD: ALL/g' && \
sed -i /etc/sudoers -re 's/^root.*/root ALL=(ALL:ALL) NOPASSWD: ALL/g' && \
sed -i /etc/sudoers -re 's/^#includedir.*/## **Removed the include directive** ##"/g' && \
echo "foo ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers && \
echo "Customized the sudoers file for passwordless access to the foo user!" && \
echo "foo user:"; su - foo -c id
上面的代码发生了什么:
创建用户和组foo。
用户foo被加入到foo组和sudo组中。
uid和gid设置为999。
主目录设置为“/home/foo”。
shell被设置为/bin/bash
sed命令对/etc/sudoers文件进行内联更新,以允许foo和root用户无密码访问sudo组。
sed命令禁用#includedir指令,该指令将允许子目录中的任何文件覆盖这些内联更新。