Bindmount
Révision datée du 23 octobre 2021 à 18:21 par Admin (discussion | contributions) (→Droit écriture pour Conteneur LXC non-privilégié)
Depuis l'hôte ProxMox, pour monter "/mnt/pve/source" dans le conteneur 101 sur "/mnt/destination" :
ProxMox# pct set 101 -mp0 /mnt/pve/source,mp=/mnt/destination
Pour le monter en lexture seul, rajouter "ro=1" en option :
ProxMox# pct set 101 -mp0 /mnt/pve/source,mp=/mnt/destination,ro=1
Droit écriture pour Conteneur LXC non-privilégié
Source Dans cette exemple un utilisateur et un groupe "container-data" avec le numéro d'ID "1005" seront créés sur le serveur et attribués sur le dossier sélectionné.
On crée l'utilisateur et son groupe :
proxmox:~# addgroup --gid 1005 container-data proxmox:~# adduser --system --uid 1005 --no-create-home --shell=/bin/false --disabled-password --ingroup container-data container-data
On modifie les permissions du dossier source
proxmox:~# chown -R container-data. /mnt/source
On modifie la configuration du conteneur pour mapper l'utilisateur avec la même ID sur les deux système, dans cette exemple le conteneur 101 :
proxmox:~# vi /etc/pve/lxc/101.conf
... # uid map: from uid 0 map 1005 uids (in the ct) to the range starting 100000 (on the host), so 0..1004 (ct) → 100000..101004 (host) lxc.idmap = u 0 100000 1005 lxc.idmap = g 0 100000 1005 # we map 1 uid starting from uid 1005 onto 1005, so 1005 → 1005 lxc.idmap = u 1005 1005 1 lxc.idmap = g 1005 1005 1 # we map the rest of 65535 from 1006 upto 101006, so 1006..65535 → 101006..165535 lxc.idmap = u 1006 101006 64530 lxc.idmap = g 1006 101006 64530
On autorise LXC à mapper les ID :
proxmox:~# vi /etc/subuid
... root:1005:1
proxmox:~# vi /etc/subgid
... root:1005:1
Il faut ensuite redémarrer le conteneur cible, le dossier transposé sera maintenant accessible en écriture pour root.