Docker-Sicherheitsfunktionen umfassen: 1. Verschlüsselte Knoten-ID; 2. TLS-basierter Authentifizierungsmechanismus; 4. CA-Konfiguration, die die automatische Erneuerung von Zertifikaten unterstützt; 6. Verschlüsselungsnetzwerk; 7. Docker-Sicherheitsscan; 8. Docker-Inhaltsvertrauen; 9. Docker-Schlüssel usw.
Die Betriebsumgebung dieses Tutorials: Linux5.9.8-System, Docker-1.13.1-Version, Dell G3-Computer.
Die Docker-Plattform führt auch eine Vielzahl eigener Sicherheitstechnologien ein. Der Schwarmmodus basiert auf TLS und ist äußerst einfach und flexibel zu konfigurieren. Sicherheitsscans scannen Bilder auf binärer Quellcodeebene und liefern detaillierte Berichte über bekannte Schwachstellen.
Mit Docker Content Trust können Benutzer Inhalte signieren und zertifizieren, und Schlüssel sind jetzt erstklassige Bürger in Docker. Docker legt angemessene Standardwerte für diese Sicherheitstechnologien fest, Benutzer können jedoch auch die Konfiguration ändern oder diese Sicherheitstechnologien deaktivieren.
Schwarmmodus
Der Schwarmmodus ist der zukünftige Trend von Docker. Im Schwarmmodus können Benutzer mehrere Docker-Hosts in einem Cluster verwalten und Anwendungen deklarativ bereitstellen.
Jeder Schwarm besteht aus Manager- und Worker-Knoten, und die Knoten können Linux oder Windows sein. Der Managerknoten bildet die Kontrollschicht im Cluster und ist für die Clusterkonfiguration und Arbeitslastverteilung verantwortlich. Worker-Knoten sind Container, die Anwendungscode ausführen.
Wie erwartet enthält der Schwarmmodus viele Sicherheitsfunktionen von Haus aus und legt gleichzeitig sinnvolle Standardeinstellungen fest. Zu diesen Sicherheitsfunktionen gehören die folgenden.
Verschlüsselte Knoten-ID.
TLS-basierter Authentifizierungsmechanismus.
Sicheres Zugriffstoken.
Unterstützt die CA-Konfiguration für die regelmäßige automatische Aktualisierung von Zertifikaten.
Verschlüsselter Clusterspeicher (Konfigurations-DB).
Verschlüsseltes Netzwerk.
Docker Security Scan
Die Fähigkeit, Codefehler schnell zu finden, ist entscheidend. Docker Security Scanning erleichtert das Erkennen bekannter Schwachstellen in Docker-Images.
Docker-Sicherheitsscans sind jetzt für private Repository-Images auf Docker Hub verfügbar. Gleichzeitig kann diese Technologie auch als Teil der Bereitstellungslösung für die Lokalisierung vertrauenswürdiger Docker-Dienste verwendet werden. Schließlich wurden alle offiziellen Docker-Images einem Sicherheitsscan unterzogen und Scanberichte sind in ihren Repositorys verfügbar.
Der Docker-Sicherheitsscan scannt Docker-Images auf Binärcodeebene und vergleicht die darin enthaltene Software mit einer Datenbank bekannter Schwachstellen (CVE-Datenbank). Nach Abschluss des Scans wird ein detaillierter Bericht erstellt.
Öffnen Sie einen Browser, um Docker Hub zu besuchen und nach dem Alpine-Repository zu suchen. Das Bild unten zeigt die Registerkarte „Tags“ des offiziellen Alpine-Repositorys.
Das Alpine-Lager ist ein offizielles Lager, was bedeutet, dass das Lager automatisch entsprechende Berichte scannt und erstellt. Wie Sie sehen können, haben die Bilder mit den Bild-Tags „edge“, „lates“ und „3.6“ alle die Prüfung auf bekannte Fehler bestanden. Allerdings weist das Bild alpine:3.5 bekannte Mängel auf (rot markiert).
Wenn Sie das Bild alpine:3.5 öffnen, finden Sie die detaillierten Informationen wie unten dargestellt.
Dies ist eine einfache Möglichkeit, die Details bekannter Fehler in Ihrer eigenen Software zu ermitteln.
Docker Trusted Registry (DTR) ist Teil des lokalisierten Image Warehouse-Dienstes in der Docker Enterprise Edition. Es bietet die gleichen Funktionen und ermöglicht Benutzern außerdem die Steuerung des Timings und der Scanmethoden für das Scannen von Bildern.
Mit DTR können Benutzer beispielsweise auswählen, ob das Bild beim Drücken automatisch das Scannen auslösen soll oder ob dies nur manuell ausgelöst werden kann. Gleichzeitig ermöglicht DTR Benutzern auch die manuelle Aktualisierung der CVE-Datenbank. Dies ist eine ideale Lösung für Szenarien, in denen DTL keine Verbindung zum Internet herstellen kann, um CVE-Daten automatisch zu aktualisieren.
Dies ist ein Docker-Sicherheitsscan, eine großartige Möglichkeit, genau zu erkennen, ob Docker-Images bekannte Sicherheitslücken aufweisen. Mit größerer Fähigkeit geht natürlich auch eine größere Verantwortung einher. Wenn Benutzer Mängel entdecken, müssen sie die Verantwortung für die Behebung der entsprechenden Mängel tragen.
Docker Content Trust
Dockr Content Trust (Docker Content Trust, DCT) erleichtert Benutzern die Bestätigung der Integrität heruntergeladener Bilder und ihrer Herausgeber. Dies ist wichtig, wenn Sie Bilder in einer nicht vertrauenswürdigen Netzwerkumgebung herunterladen.
Auf hoher Ebene ermöglicht DCT Entwicklern, im Docker Hub oder Docker Trusted Services veröffentlichte Bilder zu signieren. Wenn diese Bilder abgerufen werden, wird der Signaturstatus automatisch bestätigt. Das Bild unten veranschaulicht diesen Vorgang.
DCT kann auch wichtigen Kontext bereitstellen, z. B. ob das Bild signiert wurde und in Produktionsumgebungen verwendet werden kann, ob das Bild durch eine neue Version ersetzt wurde und veraltet ist usw.
Der von DTC bereitgestellte Kontext steckt noch in den Kinderschuhen und ist recht komplex zu konfigurieren. Um die DCT-Funktionalität auf einem Docker-Host zu aktivieren, müssen Sie lediglich die Variable DOCKER_CONTENT_TRUST in Ihrer Umgebung auf 1 setzen.
$ export DOCKER_CONTENT_TRUST=1
In tatsächlichen Umgebungen möchten Benutzer diese Funktion möglicherweise standardmäßig im System aktivieren.
Wenn Sie die einheitliche Docker-Konfigurationsschicht (Teil der Docker Enterprise Edition) verwenden, müssen Sie das Kontrollkästchen „Nur signierte Bilder ausführen“ aktivieren, wie in der Abbildung unten gezeigt. Dadurch werden alle Knoten im UCP-Cluster gezwungen, nur signierte Bilder auszuführen.
Wie aus der obigen Abbildung ersichtlich ist, wird UCP auf der Grundlage von DCT weiter gekapselt, um Sicherheitspräferenzinformationen für signierte Bilder bereitzustellen. Beispielsweise können Benutzer eine solche Anforderung haben: Nur von Secops signierte Bilder können in einer Produktionsumgebung verwendet werden.
Sobald die DCT-Funktion aktiviert ist, können nicht signierte Bilder nicht mehr abgerufen und verwendet werden. Die folgende Abbildung zeigt den Fehler, der gemeldet wird, wenn versucht wird, ein unsigniertes Image erneut über die Docker-CLI oder die UCP-Web-UI-Schnittstelle abzurufen, nachdem DCT aktiviert wurde (in beiden Beispielen wird versucht, das Image mit der Bezeichnung „unsigned“ abzurufen).
Das Bild unten zeigt, wie DCT verhindert, dass der Docker-Client ein manipuliertes Image abruft.
Das Bild unten zeigt, wie DCT verhindert, dass Clients alte Bilder abrufen.
Docker Content Trust ist eine sehr wichtige Technologie, die Benutzern dabei helfen kann, die vom Docker-Dienst abgerufenen Bilder zu überprüfen. Der Grundmodus dieser Technologie ist sehr einfach zu konfigurieren, aber einige erweiterte Funktionen wie der Kontext sind zu diesem Zeitpunkt noch sehr kompliziert zu konfigurieren.
Docker Key
Viele Anwendungen erfordern Schlüssel. Wie Passwörter, TLS-Zertifikate, SSH-Schlüssel usw.
Vor Docker-Version 1.13 gab es keine standardmäßige und sichere Möglichkeit, Schlüssel zwischen Anwendungen auszutauschen. Eine gängige Methode für Entwickler besteht darin, den Schlüssel als Text in eine Umgebungsvariable zu schreiben. Das ist alles andere als ideal.
Docker1.13 führt Docker-Schlüssel ein und macht Schlüssel zu erstklassigen Bürgern im Docker-Ökosystem. Beispielsweise wurde ein neuer Unterbefehl „Docker Secret“ zum Verwalten von Schlüsseln hinzugefügt. Es gibt auch einen speziellen Ort zum Erstellen und Verwalten von Schlüsseln in der UCP-Schnittstelle von Docker.
Im Hintergrund wird der Schlüssel nach der Erstellung und während der Übertragung verschlüsselt, bei Verwendung im Speicherdateisystem eingehängt und ist nur für autorisierte Dienste zugänglich. Dies ist wirklich eine umfassende End-to-End-Lösung.
Das Bild unten zeigt den Gesamtprozess.
Jeder Schritt des im Bild oben gezeigten Workflows wird der Reihe nach vorgestellt.
1) Der Schlüssel wird erstellt und an Swarm gesendet.
2) Der Schlüssel wird im Cluster-Speicher gespeichert und verschlüsselt (jeder Manager-Knoten kann auf den Cluster-Speicher zugreifen).
3) Dienst B wird erstellt und der Schlüssel verwendet.
4) Der Prozess der Schlüsselübertragung an den Task-Knoten (Container) des B-Dienstes ist verschlüsselt.
5) Der Container von Dienst B entschlüsselt den Schlüssel und mountet ihn im Pfad /run/secrets. Dabei handelt es sich um ein temporäres In-Memory-Dateisystem (dieser Schritt unterscheidet sich in Windows Docker, da es in Windows kein Konzept für ein In-Memory-Dateisystem gibt).
6) Sobald der Container (Serviceaufgabe) abgeschlossen ist, wird das Speicherdateisystem geschlossen und der Schlüssel gelöscht.
7) Container im Service A können nicht auf den Schlüssel zugreifen.
Benutzer können Schlüssel über den Docker-Secret-Unterbefehl verwalten und einen Schlüssel für einen Dienst angeben, indem sie beim Ausführen des Docker-Service-Create-Befehls --secret anhängen.
Empfohlenes Lernen: „Docker-Video-Tutorial“
Das obige ist der detaillierte Inhalt vonWas sind die Sicherheitsfunktionen von Docker?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Die Art und Weise, wie Docker die Entwicklung sowie Betriebs- und Wartungsprozesse vereinfachen kann, umfassen: 1) Bereitstellung einer konsistenten Umgebung, um sicherzustellen, dass Anwendungen in verschiedenen Umgebungen konsistent laufen; 2) Optimierung der Anwendungsbereitstellung über DockerFile und Bildaufbau; 3) Verwenden von DockerComponpose, um mehrere Dienste zu verwalten. Docker implementiert diese Funktionen durch Containerisierungstechnologie. Während der Verwendung müssen Sie jedoch auf häufige Probleme wie Bildkonstruktion, Containerstart und Netzwerkkonfiguration achten und die Leistung durch Bildoptimierung und Ressourcenverwaltung verbessern.

Die Beziehung zwischen Docker und Kubernetes ist: Docker wird zum Verpacken von Anwendungen verwendet, und Kubernetes wird verwendet, um Container zu orchestrieren und zu verwalten. 1.Docker vereinfacht die Anwendungsverpackung und -verteilung durch Containertechnologie. 2. Kubernetes verwaltet Container, um eine hohe Verfügbarkeit und Skalierbarkeit zu gewährleisten. Sie werden in Kombination verwendet, um die Anwendungsbereitstellung und die Effizienz des Managements zu verbessern.

Docker löst das Problem der Konsistenz in Software, die in verschiedenen Umgebungen über die Containertechnologie ausgeführt werden. Seine Entwicklungsgeschichte hat die Entwicklung des Cloud Computing -Ökosystems von 2013 bis heute gefördert. Docker verwendet die Linux -Kernel -Technologie, um die Prozessisolation und Ressourcenbeschränkung zu erreichen und die Portabilität von Anwendungen zu verbessern. In der Entwicklung und Bereitstellung verbessert Docker die Ressourcenauslastung und die Bereitstellungsgeschwindigkeit, unterstützt DevOps und Microservice -Architekturen, steht jedoch auch Herausforderungen bei der Bildverwaltung, Sicherheit und Containerorchestrierung.

Docker und virtuelle Maschinen haben ihre eigenen Vor- und Nachteile, und die Auswahl sollte auf bestimmten Bedürfnissen beruhen. 1.Docker ist leicht und schnell, geeignet für Microservices und CI/CD, schnelles Start und Niedrigressourcenauslastung. 2. Virtuelle Maschinen bieten eine hohe Isolation und ein Mehrfachoperationssystemunterstützung, konsumieren jedoch viele Ressourcen und langsames Startup.

Das Kernkonzept der Docker -Architektur sind Container und Spiegel: 1. Spiegel sind die Blaupause von Containern, einschließlich Anwendungen und deren Abhängigkeiten. 2. Container werden im Bilderinstanzen ausgeführt und werden basierend auf Bildern erstellt. 3. Der Spiegel besteht aus mehreren schreibgeschützten Schichten, und die beschreibbare Ebene wird hinzugefügt, wenn der Container ausgeführt wird. 4. Implementieren Sie die Ressourcenisolation und -verwaltung über Linux -Namespace- und Kontrollgruppen.

Docker vereinfacht die Konstruktion, den Einsatz und den Betrieb von Anwendungen durch Containerisierungstechnologie. 1) Docker ist eine Open-Source-Plattform, die Container-Technologie zum Verpacken von Anwendungen und deren Abhängigkeiten verwendet, um eine konsistente Cross-Umwelt-Konsistenz zu gewährleisten. 2) Spiegel und Behälter sind der Kern des Dockers. Der Spiegel ist das ausführbare Paket der Anwendung und der Container ist die laufende Instanz des Bildes. 3) Die grundlegende Verwendung von Docker ist wie das Ausführen eines Nginx-Servers, und die erweiterte Nutzung ist wie die Verwendung von DockerCompons, um Multi-Container-Anwendungen zu verwalten. 4) Zu den häufigen Fehlern gehören das Ausfall des Bilddownloads und das Ausfall des Container -Startups sowie Debugging -Fähigkeiten zu Debugging -Fähigkeiten, das Anzeigen von Protokollen und das Überprüfen von Ports. 5) Leistungsoptimierung und Best Practices umfassen Spiegeloptimierung, Ressourcenmanagement und Sicherheitsverbesserung.

Die Schritte zur Bereitstellung von Containeranwendungen mit Kubernetes und Docker sind: 1. Erstellen Sie ein Docker -Bild, definieren Sie das Anwendungsbild mit Dockerfile und drücken Sie es in DockerHub. 2. Erstellen Sie Bereitstellung und Dienst in Kubernetes, um Anwendungen zu verwalten und freizulegen. 3.. Verwenden Sie Horizontalpodautoscaler, um eine dynamische Skalierung zu erreichen. 4.. Debuggen Sie gemeinsame Probleme durch den Kubectl -Befehl. 5. Die Leistung optimieren, Ressourcenbeschränkungen und -anforderungen definieren und Konfigurationen mithilfe von Helm verwalten.

Docker ist eine Open -Source -Plattform für die Entwicklung, Verpackung und Ausführung von Anwendungen sowie durch Containerisierungstechnologie, wobei die Konsistenz von Anwendungen in verschiedenen Umgebungen gelöst wird. 1. Erstellen Sie das Bild: Definieren Sie die Anwendungsumgebung und die Abhängigkeiten über die Dockerfile und erstellen Sie es mit dem Befehl dockerbuild. 2. Führen Sie den Container aus: Verwenden Sie den Befehl dockerun, um den Container vom Spiegel aus zu starten. 3. Verwalten Sie Container: Verwalten Sie den Lebenszyklus des Containers über Dockerps, Dockstop, Dockerrm und andere Befehle.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

ZendStudio 13.5.1 Mac
Leistungsstarke integrierte PHP-Entwicklungsumgebung

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

MinGW – Minimalistisches GNU für Windows
Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

MantisBT
Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.
