]> git.ipfire.org Git - thirdparty/lxc.git/commit
Allow containers to start in AppArmor namespaces
authorFrédéric Dalleau <frederic.dalleau@collabora.com>
Fri, 7 Jul 2017 09:26:45 +0000 (11:26 +0200)
committerStéphane Graber <stgraber@ubuntu.com>
Tue, 15 Aug 2017 22:56:18 +0000 (18:56 -0400)
commite0b469aa71c91417e77d1016e29d264edfb754ca
treef96d092b4c382dce1b8a478808325b376821b0f4
parent7c41be9bde7d51ec9a54ff5d6463996e2aa1dc5d
Allow containers to start in AppArmor namespaces

This patch allows users to start containers in AppArmor namespaces.
Users can define their own profiles for their containers, but
lxc-start must be allowed to change to a namespace.

A container configuration file can wrap a container in an AppArmor
profile using lxc.aa_profile.

A process in an AppArmor namespace is restricted to view
or manage only the profiles belonging to this namespace, as if no
other profiles existed. A namespace can be created as follow:
sudo mkdir /sys/kernel/security/apparmor/policy/namespaces/$NAMESPACE

AppArmor can stack profiles so that the contained process is bound
by the intersection of all profiles of the stack. This is achieved
using the '//&' operator as follow:

lxc.aa_profile = $PROFILE//&:$NAMESPACE://unconfined

In this case, even the guest process appears unconfined in the
namespace, it is still confined by $PROFILE.

A guest allowed to access "/sys/kernel/security/apparmor/** rwklix,"
will be able to manage its own profile set, while still being
enclosed in the topmost profile $PROFILE:

Different guests can be assigned the same namespace or different
namespaces. In the first case, they will share their profiles.
In the second case, they will have distinct sets of profiles.

This is validated on privileged containers.

Signed-off-by: Frédéric Dalleau <frederic.dalleau@collabora.com>
config/apparmor/abstractions/start-container