Docker は現在、開発者がアプリケーションを簡単に構築、実行、保守できるようにする人気のコンテナ テクノロジです。ただし、Docker を使用する場合は、コンテナーの実行時の権限の問題に注意する必要があります。デフォルトでは、Docker は root ユーザーを使用してコンテナを実行するため、セキュリティ リスクが生じる可能性があります。したがって、Docker にユーザーを追加する方法、つまり、root 以外のユーザーをデフォルト ユーザーとして指定する方法を学ぶ必要があります。
Docker にユーザーを追加する必要があるのはなぜですか?
Docker のセキュリティは非常に重要です。特に、Docker を使用して実稼働アプリケーションをホストする場合は、アプリケーション コンテナーにデータ漏洩や破損につながる可能性のある機密情報が含まれる可能性があるため、細心の注意を払う必要があります。したがって、この場合、root ユーザーを使用して Docker コンテナを実行することはできません。そうしないと、コンテナ内の悪意のあるコードがホスト マシン上のシステム リソースにアクセスする可能性があり、非常に危険です。
したがって、この問題を解決するには、非 root ユーザーを使用して Docker コンテナを実行する必要があります。これにより、システムのセキュリティが強化され、Docker 使用時のセキュリティが向上します。
Docker にユーザーを追加するにはどうすればよいですか?
Docker ランタイムはデフォルトで root ユーザーに設定されています。root 以外のユーザーをデフォルト ユーザーとして指定する必要がある場合は、次の手順に従う必要があります:
ステップ 1:非 root ユーザーの作成
新しい非 root ユーザーを作成し、ローカル root ユーザーを無効にする必要があります。次のコマンドを使用して新しいユーザーを作成できます:
$ sudo adduser <username></username>
このコマンドは、新しいユーザーのユーザー名を
ステップ 2: 新しいユーザーを docker グループに追加する
これで、新しい非 root ユーザーが作成されましたが、そのユーザーを許可するには、それを Docker グループにも追加する必要があります。 Dockerソケットにアクセスします。次のコマンドを使用して、ユーザーを docker グループに追加できます。
$ sudo usermod -aG docker <username></username>
このコマンドは、新しいユーザーを docker グループに追加します。このコマンドは root ユーザーとして実行する必要があることに注意してください。
ステップ 3: Docker デーモンを再起動する
次に、新しいユーザーが Docker ソケットにアクセスできるように、Docker デーモンを再起動する必要があります。次のコマンドを使用して Docker デーモンを再起動できます。
$ sudo systemctl restart docker
このコマンドは Docker デーモンを再起動し、新しいユーザーが Docker ソケットにアクセスできるようにします。
ステップ 4: 新しいユーザーを使用するように Docker サービスを構成する
これで、新しいユーザーを Docker に追加しましたが、そのユーザーを使用するように Docker サービスを構成する必要もあります。次のコマンドを使用して、Docker システム サービスを編集できます。
$ sudo vim /etc/systemd/system/multi-user.target.wants/docker.service
このコマンドは、編集のために Docker システム サービス ファイルを開きます。ファイル内で、次の内容を変更する必要があります:
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock
を:
ExecStart=/usr/bin/dockerd --group docker -H fd:// --containerd=/run/containerd/containerd.sock
この変更により、Docker グループを使用するように Docker サービスが構成されます。ファイルを保存して閉じた後、Docker システム サービスを再ロードする必要があります。
$ sudo systemctl daemon-reload $ sudo systemctl restart docker
これで、root 以外のユーザーがデフォルト ユーザーとして正常に指定され、Docker コンテナを実行できるようになりました。
概要
Docker は、root ユーザーを使用してコンテナを実行するためのデフォルト設定ですが、セキュリティ上の問題が発生する可能性があります。したがって、Docker のユーザーを追加し、root ユーザーを無効にする方法を学ぶ必要があります。操作中に、新しい非 root ユーザーを作成し、それを docker グループに追加し、最後にこのユーザーを使用するように Docker サービスを構成しました。このようにして、Docker のセキュリティを強化し、アプリケーションとシステム リソースを保護することに成功しました。
以上がDockerにユーザーを追加する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

LinuxでDockerを使用すると、開発と展開の効率が向上する可能性があります。 1。Dockerのインストール:スクリプトを使用して、ubuntuにDockerをインストールします。 2.インストールの確認:sudodockerrunhello-worldを実行します。 3。基本的な使用法:NginxコンテナDockerrun-Namemy-Nginx-P8080を作成します:80-Dnginx。 4。高度な使用法:カスタム画像を作成し、DockerFileを使用してビルドして実行します。 5。最適化とベストプラクティス:マルチステージビルドとドッケルコンポスを使用して、DockerFilesを作成するためのベストプラクティスに従ってください。

Docker監視の中核は、主にCPUの使用、メモリ使用、ネットワークトラフィック、ディスクI/Oなどのインジケーターを含む、コンテナの動作データを収集および分析することです。 Prometheus、Grafana、Cadvisorなどのツールを使用することにより、コンテナの包括的な監視とパフォーマンスの最適化を実現できます。

DockerSwarmは、スケーラブルで非常に利用可能なコンテナクラスターを構築するために使用できます。 1)dockerswarminitを使用して群れクラスターを初期化します。 2)swarmクラスターに参加して、dockerswarmjoinを使用します。 3)DockerServiceCreate-Namemy-Nginxを使用してサービスを作成します - Replicas3nginx。 4)dockerstackdeploy-cdocker-compose.ymlmyAppを使用して複雑なサービスを展開します。

DockerとKubernetesを使用して、エンタープライズアプリケーションのコンテナオーケストレーションを実行する方法は?次の手順で実装します。Dockerイメージを作成し、DockerHubにプッシュします。 Kubernetesで展開とサービスを作成して、アプリケーションを展開します。 Ingressを使用して外部アクセスを管理します。パフォーマンスの最適化と、マルチステージの構築やリソースの制約などのベストプラクティスを適用します。

Docker FAQは、次の手順で診断および解決できます。1。コンテナのステータスとログを表示、2。ネットワーク構成を確認します。これらの方法により、Dockerの問題を迅速に配置して固定し、システムの安定性とパフォーマンスを向上させることができます。

Dockerは、DevOpsエンジニアにとって必須のスキルです。 1.Dockerは、アプリケーションとその依存関係をコンテナにパッケージ化することにより、分離と移植性を実現するオープンソースのコンテナ化されたプラットフォームです。 2. Dockerは、名前空間、コントロールグループ、フェデレーションファイルシステムで動作します。 3。基本的な使用には、コンテナの作成、実行、管理が含まれます。 4.高度な使用法には、DockerComposeを使用してマルチコンテナーアプリケーションを管理することが含まれます。 5.一般的なエラーには、コンテナ障害、ポートマッピングの問題、データの持続性の問題が含まれます。デバッグスキルには、ログの表示、コンテナの入り、および詳細情報の表示が含まれます。 6.パフォーマンスの最適化とベストプラクティスには、画像の最適化、リソースの制約、ネットワーク最適化、DockerFileを使用するためのベストプラクティスが含まれます。

Dockerセキュリティの強化方法は次のとおりです。1。-cap-dropパラメーターを使用してLinux機能を制限します。2。読み取り専用コンテナを作成します。これらの戦略は、脆弱性の露出を減らし、攻撃者の機能を制限することにより、コンテナを保護します。

Dockervolumeは、コンテナを再起動、削除、または移行すると、データが安全であることが保証されます。 1。ボリュームの作成:Dockervolumecreatemydata。 2。コンテナとマウントボリュームを実行します:Dockerrun-It-Vmydata:/app/dataubuntubash。 3.高度な使用には、データ共有とバックアップが含まれます。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

mPDF
mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

メモ帳++7.3.1
使いやすく無料のコードエディター

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。
