'\" -*- coding: UTF-8 -*- .if \n(.g .ds T< \\FC .if \n(.g .ds T> \\F[\n[.fam]] .de URL \\$2 \(la\\$1\(ra\\$3 .. .if \n(.g .mso www.tmac .TH lxc-usernsexec 1 2019-04-14 "" "" .SH NAME lxc-usernsexec \- 새로운 사용자 네임스페이스에서 root로 태스크를 실행 .SH SYNOPSIS 'nh .fi .ad l \fBlxc-usernsexec\fR \kx .if (\nx>(\n(.l/2)) .nr x (\n(.l/5) 'in \n(.iu+\nxu [-m \fIuid-map\fR] {-- command} 'in \n(.iu-\nxu .ad b 'hy .SH 설명 \fBlxc-usernsexec\fR는 새로운 사용자 네임스페이스에서 루트로 태스크를 실행한다. .SH 옵션 .TP \*(T<\fB\-m \fR\*(T>\fIuid-map\fR 사용자 네임스페이스에서 사용될 uid 맵. 각각의 맵은 4개의 콜론(:)으로 구분된 값들로 구성되어 있다. 첫 번째는 'u', 'g', 'b' 문자로 각각 UID, GID, 또는 UID 및 GID 를 가리킨다. 그 다음은 사용자 네임스페이스 내에서의 UID, 그다음은 호스트의 UID, 그리고 마지막으로 매핑할 ID의 수를 지정한다. 맵은 1개 이상도 지정가능하다. 만약 맵이 지정되지 않았다면, 기본값은 /etc/subuid와 /etc/subgid에서 허용된 모든 범위의 uid, gid가 컨테이너 내에서 0번부터 매핑된다. \fIlxc-usernsexec\fR는 언제나 0번 setuid와 setgid를 시도한 다는 것에 주의해야 한다. 그러므로 네임스페이스 내에서 uid 0은 매핑이 되어있어야 한다. .SH 예제 할당된 모든 subuid를 컨테이너에 매핑해서 쉘을 실행하려면, .nf \*(T< lxc\-usernsexec \*(T> .fi 를 사용하면 된다. \fI/bin/sh\fR대신 다른 쉘을 실행하려면, .nf \*(T< lxc\-usernsexec \-\- /bin/bash \*(T> .fi 를 사용하면 된다. .PP 만약 현재 UID가 1000이고, 컨테이너의 root가 190000으로 매핑되어 있으며, 현재 사용자가 소유하고 있는 파일을 컨테이너의 root가 소유하도록 하려면, 아래처럼 하면 된다. .nf \*(T< lxc\-usernsexec \-m b:0:1000:1 \-m b:1:190000:1 \-\- /bin/chown 1:1 $file \*(T> .fi 이것은 현재 UID를 사용자 네임스페이스 내에서 root로 하고, 190000을 uid 1로 매핑한다. 사용자 네임스페이스의 root는 네임스페이스의 모든 UID에 권한이 있기 때문에, 호스트에서 chown을 사용할 수 없더라도 파일의 소유자를 변경할 수 있다. .SH 참조 \fBlxc\fR(7), \fBlxc-create\fR(1), \fBlxc-copy\fR(1), \fBlxc-destroy\fR(1), \fBlxc-start\fR(1), \fBlxc-stop\fR(1), \fBlxc-execute\fR(1), \fBlxc-console\fR(1), \fBlxc-monitor\fR(1), \fBlxc-wait\fR(1), \fBlxc-cgroup\fR(1), \fBlxc-ls\fR(1), \fBlxc-info\fR(1), \fBlxc-freeze\fR(1), \fBlxc-unfreeze\fR(1), \fBlxc-attach\fR(1), \fBlxc.conf\fR(5) .SH 저자 Serge Hallyn <\*(T>