Anda dapat menetapkan perangkat tambahan ke wadah, dan ini bisa menjadi folder yang dapat diakses oleh host.
$ lxc config ## display help
...
lxc config device add [<remote>:]<container> <device> <type> [key=value...]
Add a device to a container.
...
Perhatikan bahwa <device>
itu hanyalah nama arbitrer yang Anda tetapkan, yang akan digunakan sebagai ID untuk manajemen perangkat selanjutnya.
Misalnya, untuk memasang folder host "./host" sebagai "/ mnt / host" di wadah ...
lxc config device add mycontainer vartest disk source=$(pwd)/host path=/mnt/host
Masih ada satu masalah - jika Anda ingin folder ini dapat ditulis oleh tuan rumah dan wadah, kepemilikan dan izin harus dikonfigurasi sesuai. Ini rumit oleh mode default LXD yang memvirtualisasi rentang numerik untuk nilai pengguna dan grup id
. Namun, ada solusi mudah : bypass virtualisasi ini dengan mengonfigurasi wadah untuk dijalankan dengan hak istimewa yang setara dengan host ...
lxc config set <container> security.privileged true
Implikasi host-security penuh dari pendekatan ini tidak jelas bagi saya saat ini, tetapi tampaknya agak "terkandung" oleh virtualisasi. Risiko praktis tergantung pada bagaimana dan mengapa Anda akan menggunakan wadah. Lihat catatan teknis di https://insights.ubuntu.com/2017/06/15/custom-user-mappings-in-lxd-containers
Perhatikan lebih lanjut bahwa pendekatan ini mungkin paling berhasil jika Anda biasanya beroperasi dalam wadah sebagai pengguna non-root, seperti jika Anda melampirkan ...
lxc exec zesty -- su --login ubuntu
lxc config device add confexample sharedtmp disk path=/tmp source=/tmp/shared
. Tetapi melihat direktori pada wadah pemilik dan grup untuk file-file di sana diatur ke 'tidak ada' dan 'nogroup' dan mount hanya dibaca.