Provided by: lxc_6.0.4-4ubuntu1_amd64 bug

NAME

       lxc-usernsexec - 새로운 사용자 네임스페이스에서 root로 태스크를 실행

SYNOPSIS

       lxc-usernsexec [-m uid-map] {-- command}

설명

       lxc-usernsexec는 새로운 사용자 네임스페이스에서 루트로 태스크를 실행한다.

옵션

       -m uid-map
              사용자  네임스페이스에서 사용될 uid 맵. 각각의 맵은 4개의 콜론(:)으로 구분된 값들로 구성되어 있다.
              첫 번째는 'u', 'g', 'b' 문자로 각각 UID, GID, 또는 UID  및  GID  를  가리킨다.  그  다음은  사용자
              네임스페이스 내에서의 UID, 그다음은 호스트의 UID, 그리고 마지막으로 매핑할 ID의 수를 지정한다.

              맵은  1개 이상도 지정가능하다. 만약 맵이 지정되지 않았다면, 기본값은 /etc/subuid/etc/subgid에서
              허용된 모든 범위의 uid, gid가 컨테이너 내에서 0번부터 매핑된다.

              lxc-usernsexec는  언제나  0번  setuid와  setgid를  시도한  다는  것에  주의해야   한다.   그러므로
              네임스페이스 내에서 uid 0은 매핑이 되어있어야 한다.

예제

       할당된 모든 subuid를 컨테이너에 매핑해서 쉘을 실행하려면,

              lxc-usernsexec

       를 사용하면 된다.  /bin/sh대신 다른 쉘을 실행하려면,

              lxc-usernsexec -- /bin/bash

       를 사용하면 된다.

       만약  현재  UID가  1000이고,  컨테이너의  root가  190000으로 매핑되어 있으며, 현재 사용자가 소유하고 있는
       파일을 컨테이너의 root가 소유하도록 하려면, 아래처럼 하면 된다.

              lxc-usernsexec -m b:0:1000:1 -m b:1:190000:1 -- /bin/chown 1:1 $file

       이것은  현재  UID를  사용자  네임스페이스  내에서  root로  하고,  190000을  uid  1로  매핑한다.    사용자
       네임스페이스의 root는 네임스페이스의 모든 UID에 권한이 있기 때문에, 호스트에서 chown을 사용할 수 없더라도
       파일의 소유자를 변경할 수 있다.

참조

       lxc(7),  lxc-create(1),  lxc-copy(1),  lxc-destroy(1),  lxc-start(1),  lxc-stop(1),  lxc-execute(1), lxc-
       console(1), lxc-monitor(1),  lxc-wait(1),  lxc-cgroup(1),  lxc-ls(1),  lxc-info(1),  lxc-freeze(1),  lxc-
       unfreeze(1), lxc-attach(1), lxc.conf(5)

                                                   2025-06-09                                  lxc-usernsexec(1)