Linux 如何自定义golang docker映像以使用golang编写脚本?
我偶然发现了这个博客:并试图创建一个自定义图像,我可以用它来运行golang脚本,即Linux 如何自定义golang docker映像以使用golang编写脚本?,linux,docker,go,linux-kernel,Linux,Docker,Go,Linux Kernel,我偶然发现了这个博客:并试图创建一个自定义图像,我可以用它来运行golang脚本,即 FROM golang:1.15 RUN go get github.com/erning/gorun RUN mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc RUN echo ':golang:E::go::/go/bin/gorun:OC' | tee /proc/sys/fs/binfmt_misc/register 它失败并出现错误:
FROM golang:1.15
RUN go get github.com/erning/gorun
RUN mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc
RUN echo ':golang:E::go::/go/bin/gorun:OC' | tee /proc/sys/fs/binfmt_misc/register
它失败并出现错误:
mount: /proc/sys/fs/binfmt_misc: permission denied.
ERROR: Service 'go_saga' failed to build : The command '/bin/sh -c mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc' returned a non-zero code: 32
它是只读文件系统,因此无法更改权限。我在这里试图完成的任务是有据可查的。请帮我回答以下问题:
/proc/sys/fs/binfmt_misc
并写入文件:/proc/sys/fs/binfmt_misc/register
我想,如果我们可以在容器中运行golang脚本,那就太好了。首先,我要快速声明,我没有使用binfmt技巧来运行go脚本。我想这可能行得通,但当我想动态运行某个东西时,我只是使用
go-run
这里面有很多东西要打开。容器隔离在隔离环境中运行具有共享内核的应用程序。名称空间、cgroup和安全设置旨在防止一个容器影响其他容器或主机
为什么这很重要?因为/proc/sys/fs/binfmt_misc
正在与内核交互,而对其进行更改将被视为容器转义,因为您正在修改底层主机
接下来要介绍的是构建映像与运行容器。使用Dockerfile构建映像时,您正在定义映像文件系统和一些元数据(标签、入口点、公开端口等)。每个RUN命令都在临时容器内根据上一步的结果执行该命令,当该命令完成时,它将捕获对容器文件系统的更改。当您挂载另一个文件系统时,这不会改变底层容器文件系统,因此即使可以,mount命令在映像构建期间也是noop
因此,如果这是可能的,您将需要在容器内而不是在构建期间执行此操作,该容器将需要获得特权,因为执行诸如装载文件系统和修改/proc之类的操作需要通常不授予容器的访问权限,并且您将在该过程中修改主机内核。您需要让容器入口点运行mount并注册binfmt_misc条目,并弄清楚如果该条目已经设置/注册,但可能是另一个容器中的另一个目录,该怎么办
另外,在处理binfmt_misc和容器时,F标志非常重要,尽管在您的用例中,重要的是您没有它。通常需要F标志,以便在主机文件系统上找到二进制文件,而不是在容器文件系统名称空间中搜索。binfmt_misc and containers的典型用例是将主机配置为能够运行不同体系结构的容器,例如Docker Desktop可以运行amd64、arm64,以及目前使用此功能的一系列其他平台
最后,如果您想一次性运行容器以作为脚本运行go命令,我将跳过binfmt misc技巧,而是创建一个执行
go run
的入口点。但是,如果您要将容器用于较长时间运行的进程,其中您希望定期将go文件作为脚本运行,那么您需要在容器中执行此操作,并将其作为能够转义到主机的特权容器来执行。首先,请快速免责声明,我没有使用binfmt技巧来运行go脚本。我想这可能行得通,但当我想动态运行某个东西时,我只是使用go-run
这里面有很多东西要打开。容器隔离在隔离环境中运行具有共享内核的应用程序。名称空间、cgroup和安全设置旨在防止一个容器影响其他容器或主机
为什么这很重要?因为/proc/sys/fs/binfmt_misc
正在与内核交互,而对其进行更改将被视为容器转义,因为您正在修改底层主机
接下来要介绍的是构建映像与运行容器。使用Dockerfile构建映像时,您正在定义映像文件系统和一些元数据(标签、入口点、公开端口等)。每个RUN命令都在临时容器内根据上一步的结果执行该命令,当该命令完成时,它将捕获对容器文件系统的更改。当您挂载另一个文件系统时,这不会改变底层容器文件系统,因此即使可以,mount命令在映像构建期间也是noop
因此,如果这是可能的,您将需要在容器内而不是在构建期间执行此操作,该容器将需要获得特权,因为执行诸如装载文件系统和修改/proc之类的操作需要通常不授予容器的访问权限,并且您将在该过程中修改主机内核。您需要让容器入口点运行mount并注册binfmt_misc条目,并弄清楚如果该条目已经设置/注册,但可能是另一个容器中的另一个目录,该怎么办
另外,在处理binfmt_misc和容器时,F标志非常重要,尽管在您的用例中,重要的是您没有它。通常需要F标志,以便在主机文件系统上找到二进制文件,而不是在容器文件系统名称空间中搜索。binfmt_misc and containers的典型用例是将主机配置为能够运行不同体系结构的容器,例如Docker Desktop可以运行amd64、arm64,以及目前使用此功能的一系列其他平台
最后,如果您想一次性运行容器以作为脚本运行go命令,我将跳过binfmt misc技巧,而是创建一个执行go run
的入口点。但是如果您将容器用于较长时间运行的进程,其中您希望定期将go文件作为脚本运行,