Skip to content

Commit

Permalink
Merge pull request #2920 from tenforward/update_docs
Browse files Browse the repository at this point in the history
Update docs
  • Loading branch information
brauner committed Mar 27, 2019
2 parents 4094778 + 8dca2bd commit 0d861d5
Show file tree
Hide file tree
Showing 2 changed files with 148 additions and 0 deletions.
84 changes: 84 additions & 0 deletions doc/ja/lxc.container.conf.sgml.in
Expand Up @@ -1869,6 +1869,23 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
</listitem>
</varlistentry>

<varlistentry>
<term>
<option>lxc.rootfs.managed</option>
</term>
<listitem>
<para>
<!--
Set this to 0 to indicate that LXC is not managing the
container storage, then LXC will not modify the
container storage. The default is 1.
-->
LXC がコンテナのストレージを管理していない場合は、この値を 0 に設定します。
0 に設定すると、LXC はコンテナのストレージを変更しません。デフォルト値は 1 です。
</para>
</listitem>
</varlistentry>

</variablelist>
</refsect2>

Expand Down Expand Up @@ -1953,6 +1970,25 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
<option>lxc.cgroup.relative</option>
</term>
<listitem>
<para>
<!--
Set this to 1 to instruct LXC to never escape to the
root cgroup. This makes it easy for users to adhere to
restrictions enforced by cgroup2 and
systemd. Specifically, this makes it possible to run LXC
containers as systemd services.
-->
LXC に root cgroup へのエスケープを行わないように指示するには、この値を 1 に設定してください。
これにより、ユーザは cgroup2 と systemd が強制する制限を遵守するのが容易になります。
具体的には、これにより LXC コンテナを systemd のサービスとして実行できます。
</para>
</listitem>
</varlistentry>
</variablelist>
</refsect2>

Expand Down Expand Up @@ -2301,6 +2337,14 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
もし apparmor プロファイルが変更されないままでなくてはならない場合 (ネストしたコンテナである場合や、すでに confined されている場合) は以下のように設定します。
</para>
<programlisting>lxc.apparmor.profile = unchanged</programlisting>
<para>
<!--
If you instruct LXC to generate the apparmor profile,
then use
-->
もし LXC に AppArmor プロファイルを生成するように指示するには次のように設定します。
</para>
<programlisting>lxc.apparmor.profile = generated</programlisting>
</listitem>
</varlistentry>
<varlistentry>
Expand Down Expand Up @@ -2332,6 +2376,46 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
</para>
</listitem>
</varlistentry>

<varlistentry>
<term>
<option>lxc.apparmor.allow_nesting</option>
</term>
<listitem>
<para>
<!--
If set this to 1, causes the following changes. When
generated apparmor profiles are used, they will contain
the necessary changes to allow creating a nested
container. In addition to the usual mount points,
<filename>/dev/.lxc/proc</filename>
and <filename>/dev/.lxc/sys</filename> will contain
procfs and sysfs mount points without the lxcfs
overlays, which, if generated apparmor profiles are
being used, will not be read/writable directly.
-->
1 に設定すると次のような変更が行われます。
generated な AppArmor プロファイルが使われる場合、ネストしたコンテナを使うのに必要な変更が含まれます。通常のマウントポイントに加えて、lxcfs のオーバーレイなしで、<filename>/dev/.lxc/proc</filename> と <filename>/dev/.lxc/sys</filename> が procfs と sysfs のマウントポイントに含まれます。
generated な AppArmor プロファイルが使われている場合は、直接読み書きはできません
</para>
</listitem>
</varlistentry>

<varlistentry>
<term>
<option>lxc.apparmor.raw</option>
</term>
<listitem>
<para>
<!--
A list of raw AppArmor profile lines to append to the
profile. Only valid when using generated profiles.
-->
プロファイルに加える、生の AppArmor プロファイル行のリストです。generated なプロファイルを使っているときのみ有効です。
</para>
</listitem>
</varlistentry>

</variablelist>
</refsect2>

Expand Down
64 changes: 64 additions & 0 deletions doc/lxc.container.conf.sgml.in
Expand Up @@ -1407,6 +1407,19 @@ dev/null proc/kcore none bind,relative 0 0
</listitem>
</varlistentry>

<varlistentry>
<term>
<option>lxc.rootfs.managed</option>
</term>
<listitem>
<para>
Set this to 0 to indicate that LXC is not managing the
container storage, then LXC will not modify the
container storage. The default is 1.
</para>
</listitem>
</varlistentry>

</variablelist>
</refsect2>

Expand Down Expand Up @@ -1470,6 +1483,20 @@ dev/null proc/kcore none bind,relative 0 0
</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
<option>lxc.cgroup.relative</option>
</term>
<listitem>
<para>
Set this to 1 to instruct LXC to never escape to the
root cgroup. This makes it easy for users to adhere to
restrictions enforced by cgroup2 and
systemd. Specifically, this makes it possible to run LXC
containers as systemd services.
</para>
</listitem>
</varlistentry>
</variablelist>
</refsect2>

Expand Down Expand Up @@ -1724,6 +1751,11 @@ dev/null proc/kcore none bind,relative 0 0
are nesting containers and are already confined), then use
</para>
<programlisting>lxc.apparmor.profile = unchanged</programlisting>
<para>
If you instruct LXC to generate the apparmor profile,
then use
</para>
<programlisting>lxc.apparmor.profile = generated</programlisting>
</listitem>
</varlistentry>
<varlistentry>
Expand All @@ -1747,6 +1779,38 @@ dev/null proc/kcore none bind,relative 0 0
</para>
</listitem>
</varlistentry>

<varlistentry>
<term>
<option>lxc.apparmor.allow_nesting</option>
</term>
<listitem>
<para>
If set this to 1, causes the following changes. When
generated apparmor profiles are used, they will contain
the necessary changes to allow creating a nested
container. In addition to the usual mount points,
<filename>/dev/.lxc/proc</filename>
and <filename>/dev/.lxc/sys</filename> will contain
procfs and sysfs mount points without the lxcfs
overlays, which, if generated apparmor profiles are
being used, will not be read/writable directly.
</para>
</listitem>
</varlistentry>

<varlistentry>
<term>
<option>lxc.apparmor.raw</option>
</term>
<listitem>
<para>
A list of raw AppArmor profile lines to append to the
profile. Only valid when using generated profiles.
</para>
</listitem>
</varlistentry>

</variablelist>
</refsect2>

Expand Down

0 comments on commit 0d861d5

Please sign in to comment.