Directly Run Anteater Docker Container 05/36205/2
authorTrevor Bramwell <tbramwell@linuxfoundation.org>
Mon, 19 Jun 2017 18:06:12 +0000 (11:06 -0700)
committerTrevor Bramwell <tbramwell@linuxfoundation.org>
Wed, 21 Jun 2017 17:14:12 +0000 (10:14 -0700)
commitb582903071ca4ee1ed453a8a1961e8f5c1eff68c
tree4a7c0ca695af9162640abb1b82592b16cce7f0bd
parentf25dd3b80ec0425684057a30302e8c15827c4e93
Directly Run Anteater Docker Container

The current approach is to run /bin/bash in a fully privilaged docker
container as the root user and exec the anteater command from this.

There are a couple of reasons this approach doesn't make sense:

1) anteater is not a long running service
2) anteater doesn't need any privilaged access to the host
3) anteater is already a compiled binary and can be ran directly

Because the anteater container doesn't need access to all the host
devices nor is it running docker containers inside of docker, the
`--privileged=true` flag can be removed.

Note: '--rm' is added as well to ensure volumes do not persist past the
container lifecycle and lead to build server running out of disk space.

JIRA: RELENG-250

Change-Id: I1ec90b3737abf591b6b3373fe2fc8f52cdcfb11a
Signed-off-by: Trevor Bramwell <tbramwell@linuxfoundation.org>
jjb/ci_gate_security/anteater-security-audit.sh