Update 04.01.2020:Verwenden Sie die Antwort von Kevin W. Matthews – sie ist besser, weil sie die erforderlichen individuellen Fähigkeiten gewährt, ohne den gesamten Container zu erhöhen.
tldr; verwenden
docker run --privileged
Länger:Ich hatte einige Probleme mit gdb im Docker – es versuchte (und scheiterte), die Randomisierung des Adressraum-Layouts zu deaktivieren – aber nur auf docker-machine
, nicht auf meinem nativen Linux-Host.
Wenn gdb ASLR nicht deaktivieren konnte, wurden alle meine Haltepunkte ignoriert. Verwenden Sie die --privileged
Flagge hat mein Problem behoben. Ihr Kilometerstand kann variieren.
Anstatt den gesamten Container zu erhöhen, konnte ich die Option
verwenden--security-opt seccomp=unconfined
zum Beheben von Randomisierungsproblemen im Adressraum.
Einige empfehlen auch, ptrace
zu aktivieren Fähigkeit mit
--cap-add=SYS_PTRACE
aber das schien bei mir keine Wirkung zu haben.
Hier sind die gleichen Einstellungen für Docker Compose:
security_opt:
- seccomp:unconfined
cap_add:
- SYS_PTRACE
Details stammen aus diesem Stack Overflow-Beitrag.