Assumindo, é claro, que você está usando um Docker habilitado para o SELinux (RHEL / CentOS 7 e Fedora), então você não deveria precisar fazer nada além de certificar-se de que o SELinux esteja ativado e impondo na máquina host.
The containers created with Docker or virsh are automatically assigned with an SELinux context specified in the SELinux policy.
Você pode querer verificar o contexto de segurança em que os processos do seu contêiner são executados. Para isso, adicione a opção -Z
a ps
. Por exemplo:
LABEL PID TTY STAT TIME COMMAND
system_u:system_r:virtd_lxc_t:s0:c5,c342 26351 ? Ss 0:00 /sbin/init
system_u:system_r:virtd_lxc_t:s0:c5,c342 26458 ? Ss 0:00 /usr/sbin/sshd -D
Note que o próprio SELinux não é namespaced, então você não pode ter políticas separadas do SELinux dentro dos containers, como se fossem instalações independentes do SO.
Isso também não parece ser tão bem desenvolvido (ainda) quanto o SELinux para contêineres gerenciados pelo libvirt. Mas, em geral, não deve ser algo com o qual você precisa se preocupar muito.