Вы не заботитесь о файле key.json
, по крайней мере, насколько я понимаю ваш вопрос.
Если вы хотите, чтобы непривилегированные пользователи подключились к вашему демону Docker с помощью сертификатов для аутентификации, вам сначала необходимо включить прослушивающий HTTP-сокет (привязка к localhost
или к общедоступному адресу, если вы предоставите доступ к демону откуда-то, кроме хоста докера), а затем вам нужно будет настроить соответствующие SSL-сертификаты, как описано в the documentation.
Вы также можете предоставить доступ к Docker, управляя разрешениями на разъем Docker (обычно /var/run/docker.sock
).
Обратите внимание, что предоставление кому-либо доступ к докер эквивалентно давая им root
доступ (потому что они всегда могут работать docker run -v /etc:/hostetc ...
, а затем изменить конфигурацию sudoers или passwd
и shadow
файлы и т.д.
Что 'key.json' используется – tuxdna
Я не в пользу манипулирования '/ var/run/docker.sock' для обеспечения доступа. Я понимаю, что это опасно. Однако настройка TLS слишком сильно задействована для случайного пользователя Я ищу какое-то упрощение или, по крайней мере, инструмент, который минимизирует усилия. – tuxdna