Il mio team è stato piuttosto entusiasta dell'utilizzo di docker perché promette di semplificare le implementazioni e offre numerosi altri vantaggi operativi e di progettazione. Di recente abbiamo iniziato a darci davvero da fare e abbiamo riscontrato alcuni problemi con il fatto che il daemon docker viene eseguito come root.
In generale, la mia posizione sulle piattaforme server in esecuzione come root è "non farlo". Di recente abbiamo affrontato un sacco di battaglie per convincere i nostri operatori a smettere di fare questo e persino a smettere di eseguire cose sotto conti che possono modificare la distribuzione del server. Quindi, subito, ho un problema qui che sembra un po 'ipocrita tornare a queste stesse persone e chiedere loro di configurare docker per l'esecuzione come root.
Non sono il primo a commentare rischi posti dal demone docker eseguito come root. Secondo questo "Eventualmente, si prevede che il demone Docker esegua privilegi limitati, ..." Dovremmo solo aspetta che questo sia indirizzato? Pensavo che la finestra mobile avrebbe migliorato il nostro profilo di sicurezza, ma questo sembra peggiorarlo. Il mio entusiasmo è stato sgonfiato per il docker e non sono sicuro di essere motivato a fare un caso per usarlo in questo stato per il nostro team di rischio.
EDIT: Dovrei chiarire che non sono specificamente interessato qui ai problemi relativi agli utenti che fanno parte del gruppo "docker". È importante sapere ma può essere gestito. Apprezzo molto tutte le grandi risposte qui (sia pro che contro). Penso di aver combinato il demone con i contenitori stessi. Probabilmente ho bisogno di lavorare su un modello mentale chiarificato dell'architettura docker. Ancora un sacco di cose fantastiche qui tutto intorno. Dovrò riflettere un po 'prima di accettare una risposta.
Ho sbagliato a pensare che questo sia un grosso difetto con la finestra mobile?