Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 2개 있습니다.)
Linux: 127. "USER ..." 설정이 된 Docker 컨테이너의 호스트 측 볼륨 권한
; https://www.sysnet.pe.kr/2/0/14030

Linux: 128. "USER ..." 설정이 된 Docker 컨테이너의 호스트 측 볼륨 권한 (2)
; https://www.sysnet.pe.kr/2/0/14031




"USER ..." 설정이 된 Docker 컨테이너의 호스트 측 볼륨 권한 (2)

지난 글에서,

"USER ..." 설정이 된 Docker 컨테이너의 호스트 측 볼륨 권한
; https://www.sysnet.pe.kr/2/0/14030

"USER ..." 설정을 담은 컨테이너의 볼륨 매핑 시 발생할 수 있는 권한 문제를 다뤘는데요, 그런데 재미있는 점이 하나 있습니다. 예전에 제가 다뤘던,

docker - SQL Server 2019 컨테이너 실행
; https://www.sysnet.pe.kr/2/0/12173

글에서는 해당 컨테이너가 "USER mssql" 설정을 담고 있는데, 어떻게 권한 문제없이 볼륨에 쓰기가 가능했을까요? 궁금해서 ^^ 조사를 해봤더니 mssql 사용자의 경우 gid가 0이었기 때문에 가능했던 것입니다.

$ docker run -it -e "ACCEPT_EULA=Y" -e "SA_PASSWORD=test_1234" --name sql1 mcr.microsoft.com/mssql/server:2019-GA-ubuntu-16.04 /bin/bash
SQL Server 2019 will run as non-root by default.
This container is running as user mssql.
To learn more visit https://go.microsoft.com/fwlink/?linkid=2099216.

mssql@ea6cc1a984f4:/$ id
uid=10001(mssql) gid=0(root) groups=0(root)

mssql@ea6cc1a984f4:/$ cat /etc/passwd | grep mssql
mssql:x:10001:0::/home/mssql:/bin/bash

그러니까, 4번째 해법이 있었던 것입니다. ^^ 그건 그런데... 그렇다면 결국 root 그룹에 속한 사용자 계정으로 실행하는 것이므로 이것을 과연 "SQL Server 2019 will run as non-root by default."라고 하는 것이 맞을까 싶습니다. ^^;




관련해서 경험한 사례를 하나 소개합니다. ^^ 어떤 사정에 의해 docker 호스팅 서버의 운영체제를 재설치할 일이 있었는데요, 이후 "SQL Server 2019" 컨테이너를 실행하려고 했더니 다음과 같이 기존 볼륨에 대한 권한 문제로 인해 실행이 안 됩니다.

// mssql 볼륨은 이전 운영체제에서 사용

$ docker run -e "ACCEPT_EULA=Y" -e "SA_PASSWORD=test_1234" -v mssql:/var/opt/mssql -p 21433:1433 --name sql1 mcr.microsoft.com/mssql/server:2019-GA-ubuntu-16.04

SQL Server 2019 will run as non-root by default.
This container is running as user mssql.
To learn more visit https://go.microsoft.com/fwlink/?linkid=2099216.
/opt/mssql/bin/sqlservr: Error: Directory [/var/opt/mssql/system/] could not be created.  Errno [13]

출력된 로그 중 문제가 되는 것은 "docker volume mapping Error: Directory [...] could not be created. Errno [13]" 부분입니다. 즉, docker를 호스팅하는 리눅스 서버의 "mssql" 도커 볼륨 내에 디렉터리를 생성할 수 없다는 의미인데요, 원인 파악을 위해 이미 생성된 docker 볼륨의 소유권을 확인해 봤습니다.

$ docker volume inspect mssql
[
    {
        "CreatedAt": "2024-05-01T12:34:56Z",
        "Driver": "local",
        "Labels": {},
        "Mountpoint": "/var/lib/docker/volumes/mssql/_data",
        "Name": "mssql",
        "Options": {},
        "Scope": "local"
    }
]

$ ls -la /mnt/docker-data/docker/volumes/mssql
total 24
drwxr-xr-x   3 testusr  gud         27 Mar  9  2020 .
drwxrwxr-x 236 root     gud      20480 Sep 30 11:10 ..
drwxrwx---   6 testusr  testusr    79 Aug 11 15:00 _data

$ echo ${USER}
testusr

운영체제를 새로 설치하면서 복사라든가... 뭐 비슷한 작업을 했던 것인지 (제가 안 해서 정확한 상황은 모릅니다.) 어쨌든 볼륨 디렉터리의 권한이 "root"가 아니라 "testusr"로 설정돼 있습니다.

답이 나왔군요. ^^ 따라서 이전에 설명한 대로 해당 볼륨 디렉터리의 권한을 "mssql" 사용자(UID 10001)로 변경해 주면 됩니다.

// 디렉터리 및 하위 항목의 소유권을 mssql 사용자(UID 10001)로 변경
$ sudo chown -R 10001:0 /mnt/docker-data/docker/volumes/mssql

$ ls -la /mnt/docker-data/docker/volumes/mssql
total 24
drwxr-xr-x   3 10001 root    27 Mar  9  2020 .
drwxrwxr-x 237 root  gud  20480 Oct 17 14:54 ..
drwxrwx---   6 10001 root    79 Aug 11 15:00 _data




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 10/21/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...
NoWriterDateCnt.TitleFile(s)
12549정성태3/4/202120874오류 유형: 700. VsixPublisher를 이용한 등록 시 다양한 오류 유형 해결책
12548정성태3/4/202122051개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/202122555오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/202123257개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202125669.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202126559.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202123010VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202124987개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202123208개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202125207.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202124030Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202125366.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202123768.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202122622개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202122615개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202123502개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202120600개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202123498개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202122079개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202124098개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202123462개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202124032개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202123861개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202120728개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202119236개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202118812개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...