Les fonctionnalités de sécurité de Docker incluent : 1. ID de nœud crypté ; 2. Mécanisme d'authentification basé sur TLS ; 3. Jeton d'accès sécurisé ; 4. Configuration CA qui prend en charge le renouvellement automatique des certificats périodiques ; 6. Réseau de cryptage ; 7. Analyse de sécurité Docker ; 8. Confiance du contenu Docker ; 9. Clé Docker, etc.
L'environnement d'exploitation de ce tutoriel : système linux5.9.8, version docker-1.13.1, ordinateur Dell G3.
La plateforme Docker introduit également un grand nombre de ses propres technologies de sécurité. Le mode Swarm est construit sur TLS et est extrêmement simple et flexible à configurer. Les analyses de sécurité analysent les images au niveau du code source binaire et fournissent des rapports détaillés sur les failles connues.
Docker Content Trust permet aux utilisateurs de signer et de certifier du contenu, et les clés sont désormais des citoyens de premier ordre dans Docker. Docker définit des valeurs par défaut raisonnables pour ces technologies de sécurité, mais les utilisateurs peuvent également modifier la configuration ou désactiver ces technologies de sécurité.
Mode Swarm
Le mode Swarm est la future tendance de Docker. Le mode Swarm permet aux utilisateurs de gérer plusieurs hôtes Docker dans un cluster et de déployer des applications de manière déclarative.
Chaque Swarm est composé de nœuds gestionnaire et travailleur, et les nœuds peuvent être Linux ou Windows. Le nœud gestionnaire forme la couche de contrôle dans le cluster et est responsable de la configuration du cluster et de la répartition de la charge de travail. Les nœuds de travail sont des conteneurs qui exécutent le code d'application.
Comme prévu, le mode Swarm inclut de nombreuses fonctionnalités de sécurité prêtes à l'emploi, tout en définissant également des paramètres par défaut raisonnables. Ces fonctionnalités de sécurité sont les suivantes.
ID de nœud crypté.
Mécanisme d'authentification basé sur TLS.
Jeton d'accès sécurisé.
Prend en charge la configuration de l'autorité de certification pour la mise à jour automatique périodique du certificat.
Stockage de cluster crypté (base de données de configuration).
Réseau crypté.
Docker Security Scan
La capacité de trouver rapidement les failles du code est cruciale. Docker Security Scanning facilite la détection des failles connues dans les images Docker.
L'analyse de sécurité Docker est désormais disponible pour les images de référentiel privé sur Docker Hub. Dans le même temps, cette technologie peut également être utilisée dans le cadre de la solution de déploiement de services de localisation de confiance Docker. Enfin, toutes les images Docker officielles ont été analysées en matière de sécurité et les rapports d'analyse sont disponibles dans leurs référentiels.
L'analyse de sécurité Docker analyse les images Docker au niveau du code binaire et vérifie les logiciels qu'elles contiennent par rapport à une base de données de vulnérabilités connues (base de données CVE). Une fois l'analyse terminée, un rapport détaillé est généré.
Ouvrez un navigateur pour visiter Docker Hub et recherchez le référentiel Alpine. L'image ci-dessous montre l'onglet Tags du référentiel officiel Alpine.
L'entrepôt Alpine est un entrepôt officiel, ce qui signifie que l'entrepôt scannera et générera automatiquement les rapports correspondants. Comme vous pouvez le constater, les images avec les balises d'image edge, lates et 3.6 ont toutes réussi la vérification des défauts connus. Cependant, l'image alpine:3.5 présente des défauts connus (marqués en rouge).
Si vous ouvrez l'image alpine:3.5, vous pouvez trouver les informations détaillées comme indiqué ci-dessous.
C'est un moyen simple de découvrir les détails des failles connues dans votre propre logiciel.
Docker Trusted Registry (DTR) fait partie du service d'entrepôt d'images localisées dans Docker Enterprise Edition. Il offre les mêmes fonctionnalités et permet également aux utilisateurs de contrôler leurs propres délais et méthodes de numérisation d'images.
Par exemple, DTR permet aux utilisateurs de choisir si l'image doit déclencher automatiquement la numérisation lorsqu'elle est enfoncée, ou uniquement manuellement. Dans le même temps, DTR permet également aux utilisateurs de mettre à jour manuellement la base de données CVE, ce qui constitue une solution idéale pour les scénarios dans lesquels DTL ne peut pas se connecter à Internet pour mettre à jour automatiquement les données CVE.
Il s'agit de l'analyse de sécurité Docker, un excellent moyen de détecter en profondeur si les images Docker présentent des failles de sécurité connues. Bien entendu, une plus grande capacité s’accompagne d’une plus grande responsabilité. Lorsque les utilisateurs découvrent des défauts, ils doivent assumer la responsabilité de résoudre les défauts correspondants.
Docker Content Trust
Dockr Content Trust (Docker Content Trust, DCT) permet aux utilisateurs de confirmer facilement l'intégrité des images téléchargées et de leurs éditeurs. Ceci est important lors du téléchargement d’images dans un environnement réseau non fiable.
À un niveau élevé, DCT permet aux développeurs de signer des images publiées sur Docker Hub ou Docker Trusted Services. Lorsque ces images seront extraites, le statut de la signature sera automatiquement confirmé. L'image ci-dessous illustre ce processus.
DCT peut également fournir un contexte clé, par exemple si l'image a été signée et peut être utilisée dans des environnements de production, si l'image a été remplacée par une nouvelle version et devient obsolète, etc.
Le contexte fourni par DTC en est encore à ses balbutiements et est assez complexe à configurer. Pour activer la fonctionnalité DCT sur un hôte Docker, il vous suffit de définir la variable DOCKER_CONTENT_TRUST sur 1 dans votre environnement.
$ export DOCKER_CONTENT_TRUST=1
Dans les environnements réels, les utilisateurs peuvent souhaiter activer cette fonctionnalité par défaut dans le système.
Si vous utilisez la couche de configuration unifiée Docker (qui fait partie de Docker Enterprise Edition), vous devez cocher la case Exécuter uniquement les images signées, comme indiqué dans la figure ci-dessous. Cela forcera tous les nœuds du cluster UCP à exécuter uniquement des images signées.
Comme le montre la figure ci-dessus, UCP est en outre encapsulé sur la base de DCT pour fournir des informations sur les préférences de sécurité pour les images signées. Par exemple, un utilisateur peut exiger que seules les images signées par secops puissent être utilisées dans un environnement de production.
Une fois la fonction DCT activée, les images non signées ne peuvent pas être obtenues et utilisées. La figure suivante montre l'erreur signalée lors de la tentative d'extraction d'une image non signée via l'interface Docker CLI ou UCP Web UI après l'activation de DCT (les deux exemples tentent d'extraire l'image avec l'étiquette « non signée »).
L'image ci-dessous montre comment DCT empêche le client Docker d'extraire une image falsifiée.
L'image ci-dessous montre comment DCT empêche les clients d'extraire d'anciennes images.
La confiance dans le contenu Docker est une technologie très importante qui peut aider les utilisateurs à vérifier les images extraites du service Docker. Le mode de base de cette technologie est très simple à configurer, mais certaines fonctionnalités avancées comme le contexte sont encore très compliquées à configurer à ce stade.
Docker Key
De nombreuses applications nécessitent des clés. Tels que les mots de passe, les certificats TLS, les clés SSH, etc.
Avant la version 1.13 de Docker, il n'existait aucun moyen standard et sécurisé de partager des clés entre applications. Une méthode courante consiste pour les développeurs à écrire la clé sous forme de texte dans une variable d'environnement. C'est loin d'être idéal.
Docker1.13 introduit les clés Docker, transformant les clés en citoyens de première classe dans l'écosystème Docker. Par exemple, une nouvelle sous-commande docker secret a été ajoutée pour gérer les clés. Il existe également un emplacement dédié pour créer et gérer des clés dans l'interface UCP de Docker.
En arrière-plan, la clé est cryptée après la création et pendant la transmission, est montée sur le système de fichiers mémoire lorsqu'elle est utilisée et n'est accessible qu'aux services autorisés. Il s’agit véritablement d’une solution complète de bout en bout.
L'image ci-dessous montre le processus global.
Chaque étape du flux de travail présenté dans l'image ci-dessus est présentée tour à tour.
1) La clé est créée et envoyée à Swarm.
2) La clé est stockée dans le stockage du cluster et est cryptée (chaque nœud gestionnaire peut accéder au stockage du cluster).
3) Le service B est créé et la clé est utilisée.
4) Le processus de transmission de la clé au nœud de tâche (conteneur) du service B est crypté.
5) Le conteneur du service B déchiffre la clé et la monte sur le chemin /run/secrets. Il s'agit d'un système de fichiers en mémoire temporaire (cette étape est différente dans Windows Docker car il n'y a pas de concept de système de fichiers en mémoire sous Windows).
6) Une fois le conteneur (tâche de service) terminé, le système de fichiers mémoire est fermé et la clé est supprimée.
7) Les conteneurs en service A ne peuvent pas accéder à la clé.
Les utilisateurs peuvent gérer les clés via la sous-commande docker secret et spécifier une clé pour un service en ajoutant --secret lors de l'exécution de la commande docker service create.
Apprentissage recommandé : "Tutoriel vidéo Docker"
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

La raison de l'utilisation de Docker est qu'il fournit un environnement efficace, portable et cohérent pour former, distribuer et exécuter des applications. 1) Docker est une plate-forme conteneurisée qui permet aux développeurs d'emballer des applications et leurs dépendances dans des conteneurs portables légers. 2) Il est basé sur la technologie des conteneurs Linux et le système de fichiers conjoints pour assurer le démarrage rapide et un fonctionnement efficace. 3) Docker prend en charge la construction en plusieurs étapes, optimise la taille de l'image et la vitesse de déploiement. 4) L'utilisation de Docker peut simplifier les processus de développement et de déploiement, améliorer l'efficacité et assurer la cohérence entre les environnements.

Les scénarios d'application de Docker dans les projets réels comprennent la simplification du déploiement, la gestion des applications multi-container et l'optimisation des performances. 1.Docker simplifie le déploiement des applications, comme l'utilisation de DockerFile pour déployer des applications Node.js. 2. DockerCompose gère des applications multi-container, telles que les services Web et de base de données dans l'architecture de microservice. 3. L'optimisation des performances utilise la construction en plusieurs étapes pour réduire la taille de l'image et surveiller l'état du conteneur grâce à des contrôles de santé.

Sélectionnez Docker dans un petit projet ou un environnement de développement, et Kubernetes dans un grand projet ou un environnement de production. 1.Docker convient à une itération et à des tests rapides, 2. Kubernetes offre de puissantes capacités d'orchestration d'orchestration, adaptées à la gestion et à l'élargissement de grandes applications.

Docker est important sur Linux car Linux est sa plate-forme native qui fournit des outils riches et un support communautaire. 1. Installer Docker: Utilisez Sudoapt-GetUpdate et Sudoapt-GetInstallDocker-Cedocker-Ce-Clicotainerd.io. 2. Créer et gérer les conteneurs: utilisez des commandes Dockerrun, telles que Dockerrun-D --namemyNginx-p80: 80nginx. 3. Écrivez Dockerfile: Optimisez la taille de l'image et utilisez une construction en plusieurs étapes. 4. Optimisation et débogage: utilisez des dockerlogs et dockerex

Docker est un outil de contenerisation et Kubernetes est un outil d'orchestration de conteneurs. 1. Docker Packages Applications et leurs dépendances dans des conteneurs qui peuvent s'exécuter dans n'importe quel environnement compatible Docker. 2. Kubernetes gère ces conteneurs, implémentant le déploiement automatisé, la mise à l'échelle et la gestion et la réalisation efficace des applications.

Le but de Docker est de simplifier le déploiement des applications et de s'assurer que les applications s'exécutent de manière cohérente dans différents environnements via la technologie de contenerisation. 1) Docker résout le problème des différences environnementales en emballant les applications et les dépendances dans les conteneurs. 2) Créez des images à l'aide de Dockerfile pour s'assurer que l'application s'exécute de manière cohérente n'importe où. 3) Le principe de travail de Docker est basé sur des images et des conteneurs, et utilise l'espace de noms et les groupes de contrôle du noyau Linux pour réaliser l'isolement et la gestion des ressources. 4) L'utilisation de base comprend la tir et l'exécution d'images de DockerHub, et l'utilisation avancée consiste à gérer les applications multi-container à l'aide de DockerCose. 5) Des erreurs courantes telles que la défaillance du bâtiment d'image et l'échec du conteneur à démarrer, vous pouvez déboguer à travers les journaux et la configuration du réseau. 6) Construction d'optimisation des performances

Les méthodes d'installation et d'utilisation de Docker sur Ubuntu, Centos et Debian sont différentes. 1) Ubuntu: Utilisez le gestionnaire de package APT, la commande est sudoapt-getUpdate && sudoapt-getinstalldocker.io. 2) CENTOS: Utilisez le gestionnaire de packages YUM et vous devez ajouter le référentiel Docker. La commande est sudoyumininstall-yyum-utils && sudoyum-config-manager - add-repohttps: //download.docker.com/lin

L'utilisation de Docker sur Linux peut améliorer l'efficacité du développement et simplifier le déploiement des applications. 1) Tirez Ubuntu Image: Dockerpullubuntu. 2) Exécutez un conteneur Ubuntu: Dockerrun-itubuntu / bin / bash. 3) Créez dockerfile contenant nginx: fromUbuntu; runapt-getUpdate && apt-getInstall-yginx; expose80. 4) Construisez l'image: dockerbuild-tmy-nginx. 5) Run Container: Dockerrun-D-P8080: 80


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Navigateur d'examen sécurisé
Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.

PhpStorm version Mac
Le dernier (2018.2.1) outil de développement intégré PHP professionnel

MinGW - GNU minimaliste pour Windows
Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

MantisBT
Mantis est un outil Web de suivi des défauts facile à déployer, conçu pour faciliter le suivi des défauts des produits. Cela nécessite PHP, MySQL et un serveur Web. Découvrez nos services de démonstration et d'hébergement.

VSCode Windows 64 bits Télécharger
Un éditeur IDE gratuit et puissant lancé par Microsoft
