Partager via


Stockage persistant dans des conteneurs

Vous pouvez rencontrer des cas où il est important qu’une application soit en mesure de conserver des données dans un conteneur, ou bien où vous souhaitiez afficher dans un conteneur des fichiers qui n’y étaient pas inclus au moment de sa génération. Un stockage persistant peut être attribué à des conteneurs de deux façons :

  • Montages liés
  • Volumes nommés

Docker propose une excellente présentation de la façon dont utiliser les volumes qu’il est préférable de lire au préalable. Le reste de cette page décrit les différences entre Linux et Windows, et fournit des exemples sur Windows.

Montages liés

Les montages liés permettent à un conteneur de partager un répertoire avec l’hôte. Cela s’avère utile lorsque vous avez besoin d’un espace de stockage de fichiers sur l’ordinateur local qui soit disponible quand vous redémarrez un conteneur, ou que vous puissiez partager avec plusieurs conteneurs. Si vous souhaitez que le conteneur s’exécute sur plusieurs ordinateurs avec un accès aux mêmes fichiers, alors un volume nommé ou un montage SMB doit être utilisé à la place.

Notes

Le montage de liaisons directement sur des volumes partagés de cluster n’est pas pris en charge, les machines virtuelles faisant office de hôte de conteneur peuvent s’exécuter sur un volume partagé de cluster.

Autorisations

Le modèle d’autorisation utilisé pour les montages liés varie en fonction du niveau d’isolement pour votre conteneur.

Les conteneurs utilisant une isolation Hyper-V sont basés sur un modèle d’autorisation simple en lecture seule ou en lecture-écriture. Les fichiers sont accessibles sur l’ordinateur hôte à l’aide du compte LocalSystem. Si l’accès au conteneur vous est refusé, assurez-vous que LocalSystem a accès au répertoire sur l’ordinateur hôte. Lorsque l’indicateur Lecture seule est utilisé, les modifications apportées au volume au sein du conteneur ne seront pas visibles ou persistantes dans le répertoire sur l’ordinateur hôte.

Les conteneurs Windows ayant recours à une isolation des processus sont légèrement différents parce qu’ils utilisent l’identité des processus au sein du conteneur pour accéder aux données, ce qui signifie que les ACL sont respectées. L’identité du processus en cours d’exécution dans le conteneur (« ContainerAdministrator » sur Windows Server Core et « ContainerUser » dans les conteneurs Nano Server, par défaut) sera utilisée pour accéder aux fichiers et répertoires du volume monté au lieu de LocalSystem et l’accès devra être accordé pour l’exploitation des données.

Dans la mesure où ces identités existent uniquement dans le contexte du conteneur, et pas sur l’hôte sur lequel les fichiers sont stockés, vous devez utiliser un groupe de sécurité bien connu, comme Authenticated Users, lors de la configuration des ACL pour accorder l’accès aux conteneurs.

Avertissement

Abstenez-vous de monter-lier des répertoires sensibles comme C:\ dans un conteneur non approuvé. Cela permettrait de modifier des fichiers sur l’ordinateur hôte auxquels il ne serait normalement pas possible d’accéder, ce qui pourrait créer une faille de sécurité.

Exemple d'utilisation :

  • docker run -v c:\ContainerData:c:\data:RO pour un accès en lecture seule
  • docker run -v c:\ContainerData:c:\data:RW pour un accès en lecture-écriture
  • docker run -v c:\ContainerData:c:\data pour un accès en lecture-écriture (par défaut)

Les liens symboliques sont résolus dans le conteneur. Si vous liez-montez un chemin d’accès hôte vers un conteneur et que ce chemin est un lien symbolique ou contient des liens symboliques, le conteneur ne sera pas en mesure d’y accéder.

Montages SMB

Sur Windows Server, version 1709 ou ultérieure, une nouvelle fonctionnalité appelée « Mappage Global SMB » permet de monter un partage SMB sur l’hôte, puis de transférer des répertoires via ce partage dans un conteneur. Le conteneur n’a pas besoin d’être configuré avec un serveur, un partage, un nom d’utilisateur ou un mot de passe spécifiques, ces éléments étant tous gérés sur l’ordinateur hôte. Le conteneur fonctionnera de la même façon que s’il possédait un stockage local.

Étapes de configuration

  1. Sur l’hôte du conteneur, mappez globalement le partage SMB distant :

    $creds = Get-Credential
    New-SmbGlobalMapping -RemotePath \\contosofileserver\share1 -Credential $creds -LocalPath G:
    

    Cette commande utilise les informations d’identification pour s’authentifier auprès du serveur SMB distant. Ensuite, mappez le chemin d’accès du partage à distance à la lettre de lecteur G: (il peut s’agir de toute autre lettre de lecteur disponible). Il est désormais possible que les volumes de données des conteneurs créés sur cet hôte conteneur soient mappés à un chemin d’accès sur le lecteur G.

    Notes

    En cas d’utilisation d’un mappage global SMB pour des conteneurs, tous les utilisateurs de l’hôte du conteneur peuvent accéder au partage distant. Toute application en cours d’exécution sur l’hôte conteneur aura également accès au partage distant mappé.

  2. Créez des conteneurs avec des volumes de données mappés vers un partage SMB monté de manière globale : docker run -it --name demo -v g:\ContainerData:c:\AppData1 mcr.microsoft.com/windows/servercore:ltsc2019 cmd.exe

    Au sein du conteneur, c:\AppData1 sera ensuite mappé au répertoire distant partagé « ContainerData ». Toutes les données stockées sur un partage distant globalement mappé sera disponible pour les applications présentes dans le conteneur. Plusieurs conteneurs peuvent accéder en lecture/écriture à ces données partagées à l’aide de la même commande.

Cette prise en charge du mappage global SMB est une fonction côté client SMB qui peut fonctionner sur n’importe quel serveur SMB compatible, notamment :

  • Serveur de fichiers ScaleOut basé sur des espaces de stockage Direct (S2D) ou un réseau SAN traditionnel
  • Azure Files (partage SMB)
  • Serveur de fichiers traditionnel
  • Implémentation tierce du protocole SMB (par exemple : appliances NAS)

Notes

Le mappage global SMB ne prend pas en charge les dossiers DFS Namespaces (DFSN). Par exemple, si vous mappez un partage racine DFSN avec New-SmbGlobalMapping -LocalPath Z: -RemotePath \\contoso.com\share1', la lecture des cibles de dossier de cette racine renvoie l’erreur « L’emplacement réseau n’est pas accessible ».

Volumes nommés

Les volumes nommés vous permettent de créer un volume par nom, de l’affecter à un conteneur et de le réutiliser plus tard via le même nom. Vous n’avez pas besoin de conserver le chemin d’accès effectif d’où il a été créé, son nom suffit. Le moteur Docker sur Windows dispose d’un plug-in intégré pour les volumes nommés qui permet de créer des volumes sur l’ordinateur local. Un plug-in supplémentaire est requis si vous souhaitez utiliser des volumes nommés sur plusieurs ordinateurs.

Exemples d’étapes :

  1. docker volume create unwound - Création d’un volume nommé « Unwound »
  2. docker run -v unwound:c:\data microsoft/windowsservercore - Démarrage d’un conteneur avec le volume mappé à c:\data
  3. Écriture de fichiers dans le répertoire c:\data du conteneur, puis arrêt du conteneur
  4. docker run -v unwound:c:\data microsoft/windowsservercore - Démarrage d’un nouveau conteneur
  5. Exécution de dir c:\datadans le nouveau conteneur - les fichiers sont toujours présents

Notes

Windows Server convertit les chemins d’accès cibles (chemins d’accès à l’intérieur du conteneur) en minuscules. Cela signifie que -v unwound:c:\MyData ou -v unwound:/app/MyData dans des conteneurs Linux ont pour effet qu’un répertoire à l’intérieur du conteneur de c:\mydata ou de /app/mydata dans des conteneurs Linux est mappé (et créé, s’il n’existe pas).