Dockerコンテナ内で実行されていることを確認するためにいくつかの不快なアルゴリズムを使用するソフトウェアがあります。たとえば、/proc/1/cgroup
ルート以外のパス(つまり、グループ名の後では/docker/SOME-UUID
ない)を検索します。/
/proc/1/cgroup
私の質問は、可能であれば、スキャンをバイパスするために偽(または同様の)ファイルをプロセスに挿入することは可能ですか?
私はchrootの使用を考えましたが、より良い選択肢があれば興味があるでしょう。
ベストアンサー1
これにはバインドマウントを使用できます。
mount --bind /replacement/file /proc/1/cgroup
これはコンテナの名前空間内で行う必要があります。