gpt4 book ai didi

linux - 如何自定义 golang-docker 镜像以使用 golang 进行脚本编写?

转载 作者:行者123 更新时间:2023-12-01 22:20:25 31 4
gpt4 key购买 nike

我偶然发现了这个博客:using go as a scripting language并尝试创建一个可用于运行 golang 脚本的自定义图像,即

FROM golang:1.15
RUN go get github.com/erning/gorun
RUN mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc
RUN echo ':golang:E::go::/go/bin/gorun:OC' | tee /proc/sys/fs/binfmt_misc/register
它失败并出现错误:
mount: /proc/sys/fs/binfmt_misc: permission denied.
ERROR: Service 'go_saga' failed to build : The command '/bin/sh -c mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc' returned a non-zero code: 32
它是只读文件系统,因此也无法更改权限。我在这里尝试完成的任务有据可查 here .请帮我解决以下问题:
  • 这是否可能,即安装 /proc/sys/fs/binfmt_misc并写入文件:/proc/sys/fs/binfmt_misc/register ?
  • 如果是,该怎么做?

  • 我想,如果我们可以在容器中运行 golang 脚本,那就太好了。

    最佳答案

    首先是一个快速免责声明,我没有使用这个 binfmt 技巧来运行 go 脚本。我想它可能会起作用,但我只是使用 go run当我想即时运行某些东西时。
    这里面有很多东西要解开。容器隔离在隔离环境中运行具有共享内核的应用程序。命名空间、cgroup 和安全设置旨在防止一个容器影响其他容器或主机。
    为什么这很重要?因为/proc/sys/fs/binfmt_misc正在与内核交互,并且将更改推送到该内核将被视为容器逃逸,因为您正在修改底层主机。
    接下来要介绍的是构建镜像与运行容器。当您使用 Dockerfile 构建镜像时,您正在定义镜像文件系统和一些元数据(标签、入口点、公开端口等)。每个 RUN 命令根据上一步的结果在临时容器内执行该命令,当命令完成时,它会捕获对容器文件系统的更改。当您挂载另一个文件系统时,这不会更改底层容器文件系统,因此即使可以,挂载命令在镜像构建期间也是一个 noop。
    因此,如果这是可能的,您需要在容器内而不是在构建期间执行此操作,该容器将需要获得特权,因为执行诸如挂载文件系统和修改/proc 之类的操作需要通常不授予容器的访问权限,并且您将在此过程中修改主机内核。您需要让容器入口点运行挂载并注册 binfmt_misc 条目,并弄清楚如果该条目已经设置/注册了该怎么办,但可能是另一个容器中的不同目录。
    顺便说一句,在处理 binfmt_misc 和容器时,F 标志非常重要,尽管在您的用例中,重要的是您没有它。通常,您需要 F 标志,以便在主机文件系统上找到二进制文件,而不是在容器文件系统命名空间中搜索。 binfmt_misc 和容器的典型用例是将主机配置为能够为不同架构运行容器,例如Docker Desktop 可以使用它运行 amd64、arm64 和许多其他平台。
    最后,如果您想一次性运行容器以将 go 命令作为脚本运行,我会跳过 binfmt misc 技巧并创建一个执行 go run 的入口点。反而。但是,如果您将容器用于长时间运行的进程,您希望定期将 go 文件作为脚本运行,则需要在容器中执行此操作,并且作为能够逃逸到主机的特权容器.

    关于linux - 如何自定义 golang-docker 镜像以使用 golang 进行脚本编写?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63926371/

    31 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com