Unprivileged Docker Builds – A Proof of Concept

Artikeln belyser utmaningarna med Docker-byggen i företagsmiljöer där direkt root-åtkomst till Docker-demonen är förbjuden, vilket leder till en långsam utvecklingsprocess jämfört med lokal utveckling. Författaren uttrycker besvikelse över Kaniko, som marknadsfördes som en lösning för att bygga containerbilder utan privilegierad root-åtkomst, men som i praktiken fortfarande kräver Docker-åtkomst och root-liknande privilegier för meningsfulla operationer. En proof-of-concept presenteras för att uppnå verkligt oprivilegierade Docker-byggen, med hjälp av en kombination av teknologier som runc, Skopeo, umoci, orca-build, runrootless, proot och användarnamnsrymder. Dessa teknologier möjliggör root-liknande kommandon (t.ex. yum install) inom en containerbyggprocess, även när användaren är helt oprivilegierad från kärnans synvinkel, främst genom proot och aktivering av användarnamnsrymder i kärnan. Artikeln demonstrerar framgångsrikt ett oprivilegierat bygge av en enkel yum install-baserad Dockerfile på en CentOS:7-basbild.