<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, May 17, 2017 at 10:59 AM, Dr. Todor Dimitrov <span dir="ltr"><<a href="mailto:dimitrov@technology.de" target="_blank">dimitrov@technology.de</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div>I guess LXD would not be an option since we are talking about resource constrained devices. The unprivileged user is actually used only for namespacing purposes and not for actual logins. The power user starts a “provisioning/bootstrapping" process as the unprivileged user, which in turn starts the lxc container and performs some additional tasks, e.g. monitoring. The bootstrapping process might not be “trusted” in the sense that it could have bugs, which should not have any adverse effects on the main functionality of the device.</div><div><br></div></div></blockquote><div><br></div><div>lxd would make the process a whole lot easier. And it shouldn't consume too much resource.</div><div>However it should also be possible to achieve what you want using standar lxc1 tools.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div></div><div>Maybe the problem can be re-formulated: is an unprivileged container owned by an unprivileged user any more safer than an unprivileged container owned by root?</div></div></blockquote><div><br></div><div>In theory, yes.</div><div>In real-world use case I believe it's pretty much similar. Just use root-owned unpriv container.</div><div><br></div><div>-- </div><div>Fajar</div></div></div></div>