Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 알고리즘
- Spring Data JPA
- JPA
- 클라우드
- Spring Boot
- 스프링부트
- 인천여행
- 프로그래밍문제
- 카프카
- Kafka
- Docker
- 쿠버네티스
- gcp
- DFS
- 코드업
- 스프링
- springboot
- 백트래킹
- 백준
- 오일러프로젝트
- Apache Kafka
- aws
- 자료구조
- 월미도
- VPC
- Spring
- 클라우드 컴퓨팅
- Elasticsearch
- 스프링 부트
- 로드밸런서
Archives
- Today
- Total
목록Volume (1)
GW LABS
SElinux 보안정책과 Docker volume
SElinux를 사용하고 있는 리눅스에서 Docker를 사용할 때에는 SElinux의 보안정책에 주의해야한다. CentOS에서 Docker를 설치하고 사용하고자 하는 컨테이너에 volume을 마운트하면 컨테이너가 마운트한 경로에 접근이 안되는 경우가 발생할 수 있기 때문이다. 왜 그럴까? 이유는 Docker 호스트가 컨테이너에 대한 SElinux의 정책을 알 수 없기 때문이다. # docker run -v /var/db:/data1 some_image_name 따라서 SElinux를 사용하고 있는 리눅스에서는 위의 명령어와 같은 방식으로 Docker 컨테이너를 생성할 때 /var/db 경로는 컨테이너에 쓸 수 없다. 컨테이너 내부에서 접근하려고 해도 호스트의 SElinux 정책으로 접근권한이 없다는 메세..
Infrastructure/Docker
2020. 12. 7. 09:42