आप कंटेनर में अतिरिक्त डिवाइस असाइन कर सकते हैं , और ये होस्ट-सुलभ फ़ोल्डर हो सकते हैं।
$ lxc config ## display help
...
lxc config device add [<remote>:]<container> <device> <type> [key=value...]
Add a device to a container.
...
ध्यान दें कि <device>
आपके द्वारा निर्दिष्ट केवल एक मनमाना नाम है, जिसे बाद के डिवाइस प्रबंधन के लिए एक आईडी के रूप में उपयोग किया जाएगा।
उदाहरण के लिए, कंटेनर में होस्ट फ़ोल्डर "./host" को "/ mnt / होस्ट" के रूप में माउंट करने के लिए ...
lxc config device add mycontainer vartest disk source=$(pwd)/host path=/mnt/host
एक समस्या बनी हुई है - यदि आप चाहते हैं कि यह फ़ोल्डर होस्ट और कंटेनर दोनों के द्वारा लिखने योग्य हो, तो स्वामित्व और अनुमतियों को तदनुसार कॉन्फ़िगर करने की आवश्यकता है। यह LXD के डिफ़ॉल्ट मोड से जटिल है जो उपयोगकर्ता और समूह id
मूल्यों के लिए संख्यात्मक सीमाओं को वर्चुअलाइज करता है। एक आसान उपाय है, हालांकि : इस वर्चुअलाइजेशन को होस्ट-समकक्ष विशेषाधिकारों के साथ चलाने के लिए कंटेनर को कॉन्फ़िगर करके बाईपास करें ...
lxc config set <container> security.privileged true
इस दृष्टिकोण के पूर्ण मेजबान-सुरक्षा निहितार्थ मेरे लिए इस समय अस्पष्ट हैं, लेकिन वर्चुअलाइजेशन द्वारा कुछ हद तक "निहित" प्रतीत होगा। व्यावहारिक जोखिम इस बात पर निर्भर करता है कि आप कंटेनर का उपयोग कैसे और क्यों करेंगे। Https://insights.ubuntu.com/2017/06/15/custom-user-mappings-in-lxd-containers पर तकनीकी नोट देखें
आगे ध्यान दें कि यह दृष्टिकोण शायद सबसे अच्छा काम करता है यदि आप सामान्य रूप से कंटेनर में एक गैर-रूट उपयोगकर्ता के रूप में काम करते हैं, जैसे कि आप के साथ संलग्न करते हैं ...
lxc exec zesty -- su --login ubuntu
lxc config device add confexample sharedtmp disk path=/tmp source=/tmp/shared
। लेकिन कंटेनर के डायरेक्टरी को देखते हुए वहां मौजूद फाइलों के मालिक और समूह को 'कोई नहीं' और 'नोग्रुप' पर सेट किया जाता है और माउंट को केवल पढ़ा जाता है।