Это настройка рабочего стола в Ubuntu. Перейдите в settings/appearance/behavior и проверьте параметры отображения меню в строке заголовка окна и всегда показывайте меню. Это исправлено для меня - все мои приложения - QtCreator включены - теперь ведут себя правильно.
В руководстве docker говорится об этом:
Предоставление доступа без полномочий. Демон docker всегда работает как пользователь root, а с версии Docker 0.5.2 демон docker привязывается к Unix вместо TCP-порта. По умолчанию этот сокет Unix принадлежит пользователю root, и поэтому по умолчанию вы можете получить доступ к нему с помощью sudo. Начиная с версии 0.5.3, если вы (или ваш установщик Docker) создаете группу Unix, называемую докере, и добавьте к ней пользователей, тогда демон docker сделает доступ к сокету Unix для чтения / записи группой докеров при запуске демона , Демон-докер должен всегда запускаться как пользователь root, но если вы запустите клиент докеров в качестве пользователя в группе докеров, вам не нужно добавлять sudo ко всем клиентским командам. Начиная с версии 0.9.0, вы можете указать, что группа, отличная от докера, должна иметь сокет Unix с опцией -G. Предупреждение: группа докеров (или группа, указанная с -G) эквивалентна корневой системе; см. Docker Daemon Attack Surface details и этот blogpost о том, почему мы не разрешаем пользователям без полномочий root запускать Docker в CentOS, Fedora или RHEL (спасибо michael-n).Важно прочитать: docker manual (он также ссылается на детали поверхности атаки Docker Daemon).
Предоставление non-root access
Демон docker привязывается к сокету Unix вместо TCP-порта. По умолчанию этот сокет Unix принадлежит пользователю root, а другие пользователи могут обращаться к нему только с помощью sudo. Демон-докер всегда работает как пользователь root.Демон docker всегда работает как пользователь root, а с версии Docker 0.5.2 демон docker привязывается к сокету Unix вместо TCP-порта. По умолчанию этот сокет Unix принадлежит пользователю root, и поэтому по умолчанию вы можете получить к нему доступ с помощью sudo.
Добавить группу докеров, если она не работает 't уже существует:sudo groupadd docker
Добавьте подключенного пользователя «$ USER» в группу докеров. Измените имя пользователя в соответствии с вашим предпочтительным пользователем, если вы не хотите использовать своего текущего пользователя: sudo gpasswd -a $USER docker
Либо выполните newgrp docker, либо войдите в систему, чтобы активировать изменения в группах. Вы можете использовать docker run hello-world
, чтобы проверить, можно ли запустить докер без sudo. В руководстве docker говорится об этом:
Предоставление доступа без полномочий. Демон docker всегда работает как пользователь root, а с версии Docker 0.5.2 демон docker привязывается к Unix вместо TCP-порта. По умолчанию этот сокет Unix принадлежит пользователю root, и поэтому по умолчанию вы можете получить доступ к нему с помощью sudo. Начиная с версии 0.5.3, если вы (или ваш установщик Docker) создаете группу Unix, называемую докере, и добавьте к ней пользователей, тогда демон docker сделает доступ к сокету Unix для чтения / записи группой докеров при запуске демона , Демон-докер должен всегда запускаться как пользователь root, но если вы запустите клиент докеров в качестве пользователя в группе докеров, вам не нужно добавлять sudo ко всем клиентским командам. Начиная с версии 0.9.0, вы можете указать, что группа, отличная от докера, должна иметь сокет Unix с опцией -G. Предупреждение: группа докеров (или группа, указанная с -G) эквивалентна корневой системе; см. Docker Daemon Attack Surface details и этот blogpost о том, почему мы не разрешаем пользователям без полномочий root запускать Docker в CentOS, Fedora или RHEL (спасибо michael-n).Важно прочитать: docker manual (он также ссылается на детали поверхности атаки Docker Daemon).
Предоставление non-root access
Демон docker привязывается к сокету Unix вместо TCP-порта. По умолчанию этот сокет Unix принадлежит пользователю root, а другие пользователи могут обращаться к нему только с помощью sudo. Демон-докер всегда работает как пользователь root.Демон docker всегда работает как пользователь root, а с версии Docker 0.5.2 демон docker привязывается к сокету Unix вместо TCP-порта. По умолчанию этот сокет Unix принадлежит пользователю root, и поэтому по умолчанию вы можете получить к нему доступ с помощью sudo.
Добавить группу докеров, если она не работает 't уже существует:sudo groupadd docker
Добавьте подключенного пользователя «$ USER» в группу докеров. Измените имя пользователя в соответствии с вашим предпочтительным пользователем, если вы не хотите использовать своего текущего пользователя: sudo gpasswd -a $USER docker
Либо выполните newgrp docker, либо войдите в систему, чтобы активировать изменения в группах. Вы можете использовать docker run hello-world
, чтобы проверить, можно ли запустить докер без sudo. Механизм, по которому добавление пользователя в группу docker дает разрешение на запуск докера, - это получить доступ к сокету докера в /var/run/docker.sock. Если файловая система, содержащая /var/run, смонтирована с включенными ACL, это также может быть достигнуто с помощью списков ACL.
sudo setfacl -m user:username:rw /var/run/docker.sock
Я включаю это только для полноты.
In В общем, я рекомендую избегать ACL, когда доступна хорошая альтернатива на основе групп. Лучше, если привилегии в системе могут быть поняты, если посмотреть только на членство в группах. Необходимость сканирования файловой системы для записей ACL для понимания системных привилегий является дополнительной нагрузкой для проверок безопасности.
Чтобы выполнить команду docker без sudo, вам нужно добавить своего пользователя (который имеет права root) в группу докеров. Для этого запуска выполните следующую команду:
sudo usermod -aG docker $USER
Теперь выйдите из системы, затем войдите в систему снова. Это решение хорошо объяснено здесь с надлежащим процессом установки.
Механизм, по которому добавление пользователя в группу docker дает разрешение на запуск докера, - это получить доступ к сокету докера в /var/run/docker.sock. Если файловая система, содержащая /var/run, смонтирована с включенными ACL, это также может быть достигнуто с помощью списков ACL.
sudo setfacl -m user:username:rw /var/run/docker.sock
Я включаю это только для полноты.
In В общем, я рекомендую избегать ACL, когда доступна хорошая альтернатива на основе групп. Лучше, если привилегии в системе могут быть поняты, если посмотреть только на членство в группах. Необходимость сканирования файловой системы для записей ACL для понимания системных привилегий является дополнительной нагрузкой для проверок безопасности.
Чтобы выполнить команду docker без sudo, вам нужно добавить своего пользователя (который имеет права root) в группу докеров. Для этого запуска выполните следующую команду:
sudo usermod -aG docker $USER
Теперь выйдите из системы, затем войдите в систему снова. Это решение хорошо объяснено здесь с надлежащим процессом установки.