Docker 容器无法在 cifs 共享中写入

问题描述 投票:0回答:2

我有一个用于使用多个容器构建的媒体服务器的 docker compose,我希望这些容器能够读/写安装在主机上的 cifs 共享,在尝试了多种方法后,我似乎无法让它们写入。 这是已安装的共享:/etc/fstab

//192.168.X.X/Media /mnt/Media cifs cache=loose,credentials=/root/.smbcrd,vers=3.0 0 0

这是 docker 组合的多个容器之一:

 emby:
image: linuxserver/emby
container_name: emby
environment:
  - PUID=998
  - PGID=100
  - TZ=Europe/Paris
  - UMASK_SET=022 #optional
volumes:
  - /mnt/Media/Configs/Emby:/config
  - /mnt/Media/Series:/data/series
  - /mnt/Media/Films:/data/movies
ports:
  - 8096:8096
  - 8920:8920 
restart: unless-stopped

我正在学习 docker,我不认为在每个容器内安装 cifs 共享是解决方案,我需要在 docker compose 的卷部分安装共享吗?,共享是 Synology nas。 有人可以帮忙吗?

docker docker-compose synology nas cifs
2个回答
6
投票

Docker 的 CIFS 可能性

让容器挂载(不好的做法)

services:
  name:
    cap_add:
      - SYS_ADMIN
      - DAC_READ_SEARCH
    security_opt:
      - "apparmor=unconfined"

Docker 文件:

ENTRYPOINT ["/bin/bash", "mount.sh" ]

mount.sh:

#!/bin/bash

mkdir /mnt/whatever
mount -v -t cifs -o username=xx,password=xx,vers=SMB-Version-Number,dir_mode=0744,file_mode=0744 //IP/Path /mnt/whatever

<start your container logic>

由于安全性非常差,这种方法很糟糕,但在某些用例中可能会有所帮助。

让docker挂载

services:
  name:
     volumes:
      - my_mount:/mnt/whatever

volumes:
  my_mount: 
    driver_opts:
      type: cifs
      o: username=xx,password=xx,vers=SMB-Version-Number
      device: //IP/Path

让主机挂载

mount -t cifs -o username=xx,password=xx, \               
  uid=dockeruid,forceuid, \
  gid=dockergid,forcegid, \                  
  file_mode=744,dir_mode=744 //IP/Path /mnt/whatever   

然后使用此用户运行 docker 容器:

services:
  name:
    user: "dockeruid:dockergid"
    volumes:
      - /mnt/whatever:/mnt/whatever

0
投票

您也可以将其添加到FSTAB中

# /etc/fstab
//IP/path /var/webfarm/q2cegepass/share cifs credentials=/var/wildfly/conf/cifs_qacgpay,noperm,uid=xx,gid=xx,file_mode=0640,dir_mode=0750,rw,noserverino 0 0

在 Dockerfile 中

...
ADD config/rancher/<instance>/etc/fstab /etc/fstab.added
RUN touch /etc/fstab
RUN cat /etc/fstab.added >> /etc/fstab
...

但是如果您遇到以下问题:“无法应用新的功能集。”

在部署脚本中添加securityContext.capability.privileged=true,如下:

apiVersion: v1
kind: Pod
metadata:
  name: security-context-demo-4
spec:
  containers:
  - name: sec-ctx-4
    image: gcr.io/google-samples/node-hello:1.0
    securityContext:
      capabilities:
        privileged: true

即。 https://kubernetes.io/docs/tasks/configure-pod-container/security-context/#set-capability-for-a-container

如果您在 root 帐户执行“挂载”时遇到问题,请查看 Dockerfile JBOSS 不要访问本地

© www.soinside.com 2019 - 2024. All rights reserved.