请问~
容器内的程序,需要插入 usb key 授权使用,不论宿主机是Ubuntu
还是CentOS
,都不需要安装驱动什么的,只要读取到 usb key 的信息即可。运行容器的时候只要给与容器privileged
权限,并将/dev/bus/usb
路径挂载至容器内即可。compose 文件关键部分如下:
version: '3'
services:
app:
image: app
privileged: true
volumes:
- /dev/bus/usb:/dev/bus/usb
如何在不给与容器privileged
权限的情况下,使得容器能读取到 usb key 的信息?
搜了好多信息,问 GPT 和 bing 都把它们问烦了。解决方法都是说使用privileged
权限运行容器,或者使用--devices=/dev/tyUSB0
这种授予容器访问某个 USB 设备的权限。我看这个--devices
的方式应该是 USB 存储之类的设备,挂载了之后能直接/dev/sdb
可访问路径。像 usb key 这种设备插上后,都没有/dev/ttyUSB
这种路径。
插上 usb key 后,使用 lsusb -D /dev/bus/usb/001/002
是能看到的 usb key 的PID
、VID
这类信息的。而且看样子/dev/bus/usb/001/
这个路径下的 001 002 003 ...应该是对应服务器上的 USB 接口。usb key 也有可能插在不同的接口上。
还有没有高手,能给指点迷津呢?
不胜感谢!
1
asilin 304 天前 1
volumes:
- /dev:/dev 试试 |
2
0o0O0o0O0o 304 天前 via iPhone 1
--device-cgroup-rule "c 189:* rmw" -v /dev/bus/usb:/dev/bus/usb
usb key 不知道,容器内调试 Android 手机用的这个 |
3
GoodRui OP @asilin 感谢,但是貌似是不行的,只挂载设备目录,没有 privileged 权限,容器内是无权读取物理机的硬件设备的。,我上面给出的 docker compose 文件中就挂载了/dev 目录的子目录,按说和挂载父目录进去是一样的,容器没权限读取这个目录。
|
4
julyclyde 304 天前
你这个情况其实不适合用 docker 啊
“有外部状态”的应用程序 生成/dev/下面的文件,需要(古代 devfs ) udev (现代 systemd )支持吧? 你容器里如果是只有应用程序这种瘦的,是不是不太行? |
5
GoodRui OP @julyclyde 是制作的服务容器内的一些文件,为了保密做了加密,需要使用 usb key 授权才可以解密正常运行。加解密其实很简单,关键是需要读取到 usb key 的存在就可以正常使用加过密的.so 库文件。
|
6
GoodRui OP @julyclyde 只要容器内使用未加密的.so 文件,或者使用加密的.so 文件,拉起容器时给与 privileged 权限,然后挂载物理机 usb 设备的设备路径到容器内, /dev/bus/usb:/dev/bus/usb ,也可以正常运行。但是生产环境肯定最好不要给容器 privileged 权限啊,容器内程序本身的运行并不需要用到高权限,只是为了容器内读到 usb key ,所以说这个问题一直搞不定。
|
7
GoodRui OP @0o0O0o0O0o 请问创建这个 cgroup 规则时,怎么才能知道设备的代码是哪个呢?就是 c 189:* 这部分
|
8
0o0O0o0O0o 303 天前
|
10
GoodRui OP @julyclyde 就是开发写的 python 程序,里面的很多文件编译成了 so 文件,然后进行了加密。这套程序在系统中直接运行时,只需要插上 usb key 就可以使程序正常运行。如果做成 docker 镜像,需要把物理机的 usb 设备路径挂载到容器内,然后给与容器 privileged 权限,使得容器内也能正常读到这个 usb key 的信息,那容器内使用这些加密的 so 文件就可以正常跑起服务来。
|
11
GoodRui OP @0o0O0o0O0o 感谢老哥,已经放弃了,加密狗的厂家也没解决,具体不知道什么机制。加了 privileged 就可以正常使用。这个加密狗好像和普通的 usb 设备还不一样,还牵扯到一个授权多环境应用的问题。但是都使用 privileged 起容器就没问题了。
|