[SOLVED] SMB im unprivilegierten LXC mounten

Dunuin

Distinguished Member
Jun 30, 2020
14,793
4,611
258
Germany
Hallo,

Ich habe hier einen unprivilegiert LXC in dem Docker läuft. Wenn ich das richtig gelesen habe muss der LXC unprivilegiert sein, wenn ich keyctl und nesting im LXC für Docker aktivieren will. In einem unprivilegierten LXC kann ich aber keine Shares mounten.
Ich möchte aber ein SMB Share vom NAS in einen Docker-Container einbinden.
Ich habe dazu also ein SMB Share per fstab auf Proxmox selbst eingebunden:
Code:
//192.168.45.1/PodSync               /media/PodSync               cifs    auto,rw,credentials=/root/.smb_podsync,uid=0,gid=0,file_mode=0660,dir_mode=0770  0 0
Dann habe ich den Mountpunkt von Proxmox in den LXC durchgereicht:
Code:
mp0: /media/PodSync,mp=/var/lib/docker/bm/podsync/data
In Portainer wollte ich dann über einen bind mount den Ordner auf dem LXC "/var/lib/docker/bm/podsync/data" nach "/app/data" im Docker-Container mounten.

Das Problem ist aber, dass ich da als root im LXC keinen Zugriff auf den durchgereichten Ordner "/var/lib/docker/bm/podsync/data" habe. Ich weiß, dass da im unprivilegierten Modus des LXC der root im LXC einem unprivilegierten User auf dem Host zugeteilt wird.
Wie löse ich das am besten, dass ich da als root im LXC vollen Zugriff auf den SMB-Share habe, so wie aus als root auf dem Host auch klappt?
Kann man irgendwie feststellen welche UID und GID der Root-User aus dem LXC auf dem Host hat?
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!