Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/linux/22.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Linux 如何自定义golang docker映像以使用golang编写脚本?_Linux_Docker_Go_Linux Kernel - Fatal编程技术网

Linux 如何自定义golang docker映像以使用golang编写脚本?

Linux 如何自定义golang docker映像以使用golang编写脚本?,linux,docker,go,linux-kernel,Linux,Docker,Go,Linux Kernel,我偶然发现了这个博客:并试图创建一个自定义图像,我可以用它来运行golang脚本,即 FROM golang:1.15 RUN go get github.com/erning/gorun RUN mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc RUN echo ':golang:E::go::/go/bin/gorun:OC' | tee /proc/sys/fs/binfmt_misc/register 它失败并出现错误:

我偶然发现了这个博客:并试图创建一个自定义图像,我可以用它来运行golang脚本,即

FROM golang:1.15
RUN go get github.com/erning/gorun
RUN mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc
RUN echo ':golang:E::go::/go/bin/gorun:OC' | tee /proc/sys/fs/binfmt_misc/register
它失败并出现错误:

mount: /proc/sys/fs/binfmt_misc: permission denied.
ERROR: Service 'go_saga' failed to build : The command '/bin/sh -c mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc' returned a non-zero code: 32
它是只读文件系统,因此无法更改权限。我在这里试图完成的任务是有据可查的。请帮我回答以下问题:

  • 这是否可能,即装载
    /proc/sys/fs/binfmt_misc
    并写入文件:
    /proc/sys/fs/binfmt_misc/register
  • 如果是,怎么做

  • 我想,如果我们可以在容器中运行golang脚本,那就太好了。

    首先,我要快速声明,我没有使用binfmt技巧来运行go脚本。我想这可能行得通,但当我想动态运行某个东西时,我只是使用
    go-run

    这里面有很多东西要打开。容器隔离在隔离环境中运行具有共享内核的应用程序。名称空间、cgroup和安全设置旨在防止一个容器影响其他容器或主机

    为什么这很重要?因为
    /proc/sys/fs/binfmt_misc
    正在与内核交互,而对其进行更改将被视为容器转义,因为您正在修改底层主机

    接下来要介绍的是构建映像与运行容器。使用Dockerfile构建映像时,您正在定义映像文件系统和一些元数据(标签、入口点、公开端口等)。每个RUN命令都在临时容器内根据上一步的结果执行该命令,当该命令完成时,它将捕获对容器文件系统的更改。当您挂载另一个文件系统时,这不会改变底层容器文件系统,因此即使可以,mount命令在映像构建期间也是noop

    因此,如果这是可能的,您将需要在容器内而不是在构建期间执行此操作,该容器将需要获得特权,因为执行诸如装载文件系统和修改/proc之类的操作需要通常不授予容器的访问权限,并且您将在该过程中修改主机内核。您需要让容器入口点运行mount并注册binfmt_misc条目,并弄清楚如果该条目已经设置/注册,但可能是另一个容器中的另一个目录,该怎么办

    另外,在处理binfmt_misc和容器时,F标志非常重要,尽管在您的用例中,重要的是您没有它。通常需要F标志,以便在主机文件系统上找到二进制文件,而不是在容器文件系统名称空间中搜索。binfmt_misc and containers的典型用例是将主机配置为能够运行不同体系结构的容器,例如Docker Desktop可以运行amd64、arm64,以及目前使用此功能的一系列其他平台


    最后,如果您想一次性运行容器以作为脚本运行go命令,我将跳过binfmt misc技巧,而是创建一个执行
    go run
    的入口点。但是,如果您要将容器用于较长时间运行的进程,其中您希望定期将go文件作为脚本运行,那么您需要在容器中执行此操作,并将其作为能够转义到主机的特权容器来执行。

    首先,请快速免责声明,我没有使用binfmt技巧来运行go脚本。我想这可能行得通,但当我想动态运行某个东西时,我只是使用
    go-run

    这里面有很多东西要打开。容器隔离在隔离环境中运行具有共享内核的应用程序。名称空间、cgroup和安全设置旨在防止一个容器影响其他容器或主机

    为什么这很重要?因为
    /proc/sys/fs/binfmt_misc
    正在与内核交互,而对其进行更改将被视为容器转义,因为您正在修改底层主机

    接下来要介绍的是构建映像与运行容器。使用Dockerfile构建映像时,您正在定义映像文件系统和一些元数据(标签、入口点、公开端口等)。每个RUN命令都在临时容器内根据上一步的结果执行该命令,当该命令完成时,它将捕获对容器文件系统的更改。当您挂载另一个文件系统时,这不会改变底层容器文件系统,因此即使可以,mount命令在映像构建期间也是noop

    因此,如果这是可能的,您将需要在容器内而不是在构建期间执行此操作,该容器将需要获得特权,因为执行诸如装载文件系统和修改/proc之类的操作需要通常不授予容器的访问权限,并且您将在该过程中修改主机内核。您需要让容器入口点运行mount并注册binfmt_misc条目,并弄清楚如果该条目已经设置/注册,但可能是另一个容器中的另一个目录,该怎么办

    另外,在处理binfmt_misc和容器时,F标志非常重要,尽管在您的用例中,重要的是您没有它。通常需要F标志,以便在主机文件系统上找到二进制文件,而不是在容器文件系统名称空间中搜索。binfmt_misc and containers的典型用例是将主机配置为能够运行不同体系结构的容器,例如Docker Desktop可以运行amd64、arm64,以及目前使用此功能的一系列其他平台

    最后,如果您想一次性运行容器以作为脚本运行go命令,我将跳过binfmt misc技巧,而是创建一个执行
    go run
    的入口点。但是如果您将容器用于较长时间运行的进程,其中您希望定期将go文件作为脚本运行,