向容器添加非 root 用户
许多 Docker 镜像默认使用 root 用户,但在某些情况下,你可能更喜欢使用非 root 用户。如果你这样做,请注意一些关于本地文件系统(bind)挂载的特殊之处。具体来说
-
Docker Desktop for Mac:在容器内,任何挂载的文件/文件夹将表现得如同由你指定的容器用户拥有。在本地,所有文件系统操作将使用你的本地用户的权限。
-
Docker Desktop for Windows:在容器内,任何挂载的文件/文件夹将显示为由
root
拥有,但你指定的用户仍然能够读取/写入它们,并且所有文件都是可执行的。在本地,所有文件系统操作将使用你的本地用户的权限。这是因为从根本上无法将 Windows 风格的文件权限直接映射到 Linux。 -
Linux 上的 Docker CE/EE:在容器内,任何挂载的文件/文件夹将具有与容器外完全相同的权限,包括所有者用户 ID (UID) 和组 ID (GID)。因此,你的容器用户要么需要具有相同的 UID,要么属于具有相同 GID 的组。用户/组的实际名称无关紧要。机器上的第一个用户通常获得 UID 1000,因此大多数容器将此用作用户的 ID,以便尽量避免此问题。
为 VS Code 指定用户
如果你使用的镜像或 Dockerfile 已经提供了一个可选的非 root 用户(例如 node
镜像),但仍然默认为 root,你可以通过在 devcontainer.json
中指定 remoteUser
属性,选择让 Visual Studio Code(服务器)和任何子进程(终端、任务、调试)使用该用户。
"remoteUser": "user-name-goes-here"
在 Linux 上,如果你在 devcontainer.json
中引用了 Dockerfile、镜像或 Docker Compose,这也将自动更新容器用户的 UID/GID 以匹配你的本地用户,从而避免在此环境中存在的 bind mount 权限问题(除非你设置 "updateRemoteUserUID": false
)。
由于此设置仅影响 VS Code 和相关的子进程,因此需要重启 VS Code(或重新加载窗口)才能生效。但是,UID/GID 更新仅在容器创建时应用,并且需要重建才能更改。
指定默认容器用户
在某些情况下,你可能需要容器中的所有进程都以不同用户身份运行(例如,由于启动要求),而不仅仅是 VS Code。具体操作方法取决于你是否使用 Docker Compose。
-
Dockerfile 和镜像:将
containerUser
属性添加到此文件中。"containerUser": "user-name-goes-here"
在 Linux 上,与
remoteUser
类似,这也将自动更新容器用户的 UID/GID 以匹配你的本地用户,从而避免在此环境中存在的 bind mount 权限问题(除非你设置"updateRemoteUserUID": false
)。 -
Docker Compose:更新(或扩展)你的
docker-compose.yml
,为相应的服务添加以下内容user: user-name-or-UID-goes-here
创建非 root 用户
Dev Containers 扩展提供的任何镜像或 Dockerfile 都将包含一个 UID/GID 为 1000 的非 root 用户(通常称为 vscode
或 node
),但许多基础镜像和 Dockerfile 没有。幸运的是,你可以更新或创建 Dockerfile,将非 root 用户添加到你的容器中。
即使在生产环境中,也建议以非 root 用户身份运行应用程序(因为它更安全),因此即使你正在重用现有的 Dockerfile,这也是个好主意。例如,这个用于 Debian/Ubuntu 容器的代码片段将创建一个名为 user-name-goes-here
的用户,赋予它使用 sudo
的能力,并将其设置为默认用户
ARG USERNAME=user-name-goes-here
ARG USER_UID=1000
ARG USER_GID=$USER_UID
# Create the user
RUN groupadd --gid $USER_GID $USERNAME \
&& useradd --uid $USER_UID --gid $USER_GID -m $USERNAME \
#
# [Optional] Add sudo support. Omit if you don't need to install software after connecting.
&& apt-get update \
&& apt-get install -y sudo \
&& echo $USERNAME ALL=\(root\) NOPASSWD:ALL > /etc/sudoers.d/$USERNAME \
&& chmod 0440 /etc/sudoers.d/$USERNAME
# ********************************************************
# * Anything else you want to do like clean up goes here *
# ********************************************************
# [Optional] Set the default user. Omit if you want to keep the default as root.
USER $USERNAME
提示:如果在构建时遇到 GID 或 UID 已存在的错误,你选择的镜像可能已经包含一个非 root 用户,你可以直接利用它。
无论哪种情况,如果你已经构建并连接到容器,请从命令面板 (F1) 运行 Dev Containers: Rebuild Container 以应用更改。否则,运行 Dev Containers: Open Folder in Container... 连接到容器。
更改现有容器用户的 UID/GID
虽然在使用 Dockerfile 或镜像时,remoteUser
属性会尝试在 Linux 上自动更新适当的 UID/GID,但你可以在 Dockerfile 中使用此代码片段来手动更改用户的 UID/GID。请相应地更新 ARG
的值。
ARG USERNAME=user-name-goes-here
ARG USER_UID=1000
ARG USER_GID=$USER_UID
RUN groupmod --gid $USER_GID $USERNAME \
&& usermod --uid $USER_UID --gid $USER_GID $USERNAME \
&& chown -R $USER_UID:$USER_GID /home/$USERNAME
请注意,在 Alpine Linux 上,你需要先安装 shadow
包。
RUN apk add --no-cache shadow