Skip to Content
컨테이너 보안: 컨테이너화된 응용 프로그램의 보안을 위한 개념, 이론, 대응법과 모범 관행까지
book

컨테이너 보안: 컨테이너화된 응용 프로그램의 보안을 위한 개념, 이론, 대응법과 모범 관행까지

by 류광, 리즈 라이스
February 2021
Beginner to intermediate
252 pages
5h 36m
Korean
Hanbit Media, Inc.
Content preview from 컨테이너 보안: 컨테이너화된 응용 프로그램의 보안을 위한 개념, 이론, 대응법과 모범 관행까지
9
컨테이너 격리 깨기
172
컨테이너에 필요한 능력들을 파악했다면, 최소 권한 원리에 따라 그 능력들만 명시적으로 컨
테이너에 배정하는 것이 바람직하다. 이때 권장되는 접근 방식은 다음과 같이 먼저
--
cap
-
drop
=
all
플래그로 모든 능력을 제거한 후 필요한 것들을 다시 추가하는 것이다.
$ docker run --cap-drop=all --cap-add=<능력1> --cap-add=<능력2> <이미지> ...
지금까지
--
privileged
의 위험성과 컨테이너의 능력들을 최소한으로 줄이는 방법을 이야기
했다. 그럼 컨테이너 격리를 무력화하는 또 다른 방법으로, 호스트의 민감한 디렉터리를 컨테
이너에 마운팅하는 문제를 살펴보자.
9.3
민감한 디렉터리의 마운팅
docker
-
v
옵션을 이용하면 호스트의 한 디렉터리를 컨테이너에 마운팅해서 컨테이너 안에
서 그 디렉터리에 접근할 수 있다. 문제는 호스트의 그 어떤 디렉터리라도 이런 식으로 마운팅
할 수 있다는 점이다. 다음은 이 점을 잘 보여주는 예이다.
$ touch /ROOT_FOR_HOST
$ docker run -it -v /:/hostroot ubuntu bash
root@91083a4eca7d:/$ ls /
bin dev home lib media opt root sbin sys usr
boot etc ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

BPF로 리눅스 관측 가능성 향상하기: 성능 분석과 네트워킹을 위한 고급 프로그래밍

BPF로 리눅스 관측 가능성 향상하기: 성능 분석과 네트워킹을 위한 고급 프로그래밍

류광, 데이비드 칼라베라, 로렌초 폰타나

Publisher Resources

ISBN: 9791162243923