Birincisi, cgroups bir uygulamayı bir sistemdeki diğerlerinden izole etmek için kullanılmaz. Kaynak kullanımını ve cihaz erişimini yönetmek için kullanılırlar. Bazı (sınırlı) izolasyon sağlayan çeşitli ad alanlarıdır (PID, UTS, mount, kullanıcı ...).
Ayrıca, bir Docker kapsayıcısında başlatılan bir işlem muhtemelen altında çalışmakta olduğu AppArmor profilini yönetemez. Şu anda alınan yaklaşım, kapsayıcıyı başlatmadan önce belirli bir AppArmor profili oluşturmaktır.
Docker'daki libcontainer yürütme sürücüsü, kaplar için AppArmor profillerini ayarlamayı destekliyor gibi görünüyor , ancak dokümanda herhangi bir örnek veya referans bulamıyorum.
Görünüşe göre AppArmor, Ubuntu'daki LXC ile de destekleniyor .
Uygulamanız için bir AppArmor profili yazmalı ve kap içindeki işlemleri başlatmadan önce LXC / libcontainer / Docker / ... 'nin yüklediğinden emin olmalısınız.
Bu şekilde kullanılan profiller uygulanmalı ve bunu test etmek için yasa dışı bir erişim denemeli ve başarısız olduğundan emin olmalısınız.
Bu durumda ikili ve gerçekte zorlanan profil arasında bağlantı yoktur. Docker / LXC'ye bu profili konteynırınız için kullanmasını açıkça söylemelisiniz. MySQL ikili dosyası için profil yazmak, kapsayıcıda değil, yalnızca ana bilgisayarda uygulanır.