?
本文檔使用 php中文網手冊 發(fā)布
AppArmor(應用程序防護)是一個Linux安全模塊,可保護操作系統(tǒng)及其應用程序免受安全威脅。要使用它,系統(tǒng)管理員會將AppArmor安全配置文件與每個程序相關聯(lián)。Docker希望找到加載并執(zhí)行的AppArmor策略。
Docker會自動生成并加載一個名為容器的默認配置文件docker-default
。在Docker版本1.13.0
和更高版本中,Docker二進制文件將生成此配置文件tmpfs
,然后將其加載到內核中。在早于版本的Docker版本上1.13.0
,將生成此配置文件/etc/apparmor.d/docker
。
注意:此配置文件用于容器,而不是 Docker守護程序。
Docker Engine守護進程的配置文件存在,但目前沒有與deb
軟件包一起安裝。如果您對守護進程配置文件的源代碼感興趣,它位于Docker Engine源代碼庫的contrib/apparmor中。
docker-default
配置文件是運行容器的默認設置。它具有適度的保護性,同時提供廣泛的應用兼容性 該配置文件是從以下模板生成的。
運行容器時,docker-default
除非使用該security-opt
選項覆蓋它,否則它將使用該策略。例如,以下內容明確指定了默認策略:
$ docker run --rm -it --security-opt apparmor=docker-default hello-world
將新配置文件加載到AppArmor以用于容器:
$ apparmor_parser -r -W /path/to/your_profile
然后,--security-opt
像這樣運行自定義配置文件:
$ docker run --rm -it --security-opt apparmor=your_profile hello-world
從AppArmor卸載配置文件:
# stop apparmor $ /etc/init.d/apparmor stop # unload the profile $ apparmor_parser -R /path/to/profile # start apparmor $ /etc/init.d/apparmor start
AppArmor中文件通配的語法與其他一些通配實現(xiàn)有點不同。強烈建議您查看關于AppArmor配置文件語法的以下某些資源。
快速簡介語言
Globbing Syntax
在本例中,您為Nginx創(chuàng)建了一個自定義AppArmor配置文件。以下是自定義配置文件。
#include <tunables/global>profile docker-nginx flags=(attach_disconnected,mediate_deleted) { #include <abstractions/base> network inet tcp, network inet udp, network inet icmp, deny network raw, deny network packet, file, umount, deny /bin/** wl, deny /boot/** wl, deny /dev/** wl, deny /etc/** wl, deny /home/** wl, deny /lib/** wl, deny /lib64/** wl, deny /media/** wl, deny /mnt/** wl, deny /opt/** wl, deny /proc/** wl, deny /root/** wl, deny /sbin/** wl, deny /srv/** wl, deny /tmp/** wl, deny /sys/** wl, deny /usr/** wl, audit /** w, /var/run/nginx.pid w, /usr/sbin/nginx ix, deny /bin/dash mrwklx, deny /bin/sh mrwklx, deny /usr/bin/top mrwklx, capability chown, capability dac_override, capability setuid, capability setgid, capability net_bind_service, deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir) # deny write to files not in /proc/<number>/** or /proc/sys/** deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w, deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel) deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/ deny @{PROC}/sysrq-trigger rwklx, deny @{PROC}/mem rwklx, deny @{PROC}/kmem rwklx, deny @{PROC}/kcore rwklx, deny mount, deny /sys/[^f]*/** wklx, deny /sys/f[^s]*/** wklx, deny /sys/fs/[^c]*/** wklx, deny /sys/fs/c[^g]*/** wklx, deny /sys/fs/cg[^r]*/** wklx, deny /sys/firmware/** rwklx, deny /sys/kernel/security/** rwklx, }
將自定義配置文件保存到文件中的磁盤/etc/apparmor.d/containers/docker-nginx
。本示例中的文件路徑不是必需的。在生產中,你可以使用另一個。
2. 加載配置文件。
$ sudo apparmor_parser -r -W /etc/apparmor.d/containers/docker-nginx
用配置文件運行一個容器。以分離模式運行nginx:$ docker run --security-opt“apparmor = docker-nginx”\ -p 80:80 -d --name apparmor-nginx nginx
2. 執(zhí)行到正在運行的容器中。
$ docker exec -it apparmor-nginx bash
2. 嘗試一些操作來測試配置文件。
root@6da5a2a930b9:~# ping 8.8.8.8 ping: Lacking privilege for raw socket. root@6da5a2a930b9:/# top bash: /usr/bin/top: Permission denied root@6da5a2a930b9:~# touch ~/thing touch: cannot touch 'thing': Permission denied root@6da5a2a930b9:/# sh bash: /bin/sh: Permission denied root@6da5a2a930b9:/# dash bash: /bin/dash: Permission denied
恭喜!您剛剛部署了一個由定制apparmor配置文件保護的容器!
您可以使用dmesg
來調試問題并aa-status
檢查加載的配置文件。
以下是一些有用的技巧,用于調試您可能面臨的有關AppArmor的任何問題。
AppArmor發(fā)送非常詳細的消息dmesg
。通常,AppArmor行如下所示:
[ 5442.864673] audit: type=1400 audit(1453830992.845:37): apparmor="ALLOWED" operation="open" profile="/usr/bin/docker" name="/home/jessie/docker/man/man1/docker-attach.1" pid=10923 comm="docker" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
在上面的例子中,你可以看到profile=/usr/bin/docker
。這意味著用戶docker-engine
加載了(Docker引擎守護進程)配置文件。
注意:在Ubuntu> 14.04的版本中,這一切都很好,但Trusty用戶在嘗試時可能遇到一些問題docker exec
。
看另一條日志行:
[ 3256.689120] type=1400 audit(1405454041.341:73): apparmor="DENIED" operation="ptrace" profile="docker-default" pid=17651 comm="docker" requested_mask="receive" denied_mask="receive"
這次配置文件是docker-default
默認情況下在容器上運行的配置文件,除非在privileged
模式下運行。該行顯示apparmor ptrace
在容器中已被拒絕。這完全如預期。
aa-status
.產出如下:
$ sudo aa-status apparmor module is loaded.14 profiles are loaded.1 profiles are in enforce mode. docker-default13 profiles are in complain mode. /usr/bin/docker /usr/bin/docker///bin/cat /usr/bin/docker///bin/ps /usr/bin/docker///sbin/apparmor_parser /usr/bin/docker///sbin/auplink /usr/bin/docker///sbin/blkid /usr/bin/docker///sbin/iptables /usr/bin/docker///sbin/mke2fs /usr/bin/docker///sbin/modprobe /usr/bin/docker///sbin/tune2fs /usr/bin/docker///sbin/xtables-multi /usr/bin/docker///sbin/zfs /usr/bin/docker///usr/bin/xz38 processes have profiles defined.37 processes are in enforce mode. docker-default (6044) ... docker-default (31899)1 processes are in complain mode. /usr/bin/docker (29756)0 processes are unconfined but have a profile defined.
以上輸出顯示docker-default
在各種容器PID上運行的配置文件處于enforce
模式。這意味著AppArmor正在主動阻止和審核配置文件dmesg
邊界之外的任何內容docker-default
。
上面的輸出還顯示/usr/bin/docker
(Docker引擎守護進程)配置文件正在complain
模式下運行。這意味著AppArmor 只會記錄到dmesg
配置文件邊界之外的活動。(除了在Ubuntu Trusty的情況下,執(zhí)行一些有趣的行為。)
高級用戶和軟件包管理員可以在Docker Engine源代碼倉庫的contrib/apparmor/usr/bin/docker
下找到(Docker Engine Daemon)的配置文件。
該docker-default
文檔容器存在于profiles/apparmor。