Docker 보안 기능에는 다음이 포함됩니다. 1. 암호화된 노드 ID 2. TLS 기반 인증 메커니즘 3. 보안 액세스 토큰 4. 정기적인 인증서 자동 갱신을 지원하는 CA 구성 6. 암호화된 네트워크 7. Docker 보안 스캐닝 8. Docker 콘텐츠 신뢰 9. Docker 키 등
이 튜토리얼의 운영 환경: linux5.9.8 시스템, docker-1.13.1 버전, Dell G3 컴퓨터.
Docker 플랫폼에는 자체 보안 기술도 많이 도입되었습니다. Swarm 모드는 TLS를 기반으로 구축되었으며 구성이 매우 간단하고 유연합니다. 보안 검사는 바이너리 소스 코드 수준에서 이미지를 검사하고 알려진 결함에 대한 자세한 보고서를 제공합니다.
Docker Content Trust를 사용하면 사용자가 콘텐츠에 서명하고 인증할 수 있으며 키는 이제 Docker에서 일급 시민이 됩니다. Docker는 이러한 보안 기술에 대해 합리적인 기본값을 설정하지만 사용자는 구성을 수정하거나 이러한 보안 기술을 비활성화할 수도 있습니다.
Swarm 모드
Swarm 모드는 Docker의 미래 트렌드입니다. Swarm 모드를 사용하면 사용자는 클러스터의 여러 Docker 호스트를 관리하고 선언적 방식으로 애플리케이션을 배포할 수 있습니다.
각 Swarm은 관리자 노드와 작업자 노드로 구성되며 노드는 Linux 또는 Windows일 수 있습니다. 관리자 노드는 클러스터에서 제어 계층을 형성하고 클러스터 구성 및 작업 부하 분산을 담당합니다. 작업자 노드는 애플리케이션 코드를 실행하는 컨테이너입니다.
예상대로 Swarm 모드에는 기본적으로 많은 보안 기능이 포함되어 있으며 합리적인 기본값도 설정되어 있습니다. 이러한 보안 기능에는 다음이 포함됩니다.
암호화된 노드 ID.
TLS 기반 인증 메커니즘.
보안 액세스 토큰.
주기적인 인증서 자동 업데이트를 위한 CA 구성을 지원합니다.
암호화된 클러스터 저장소(구성 DB).
암호화된 네트워크.
Docker Security Scan
코드 결함을 빠르게 찾는 능력은 매우 중요합니다. Docker 보안 검색을 사용하면 Docker 이미지에서 알려진 결함을 쉽게 감지할 수 있습니다.
이제 Docker Hub의 개인 저장소 이미지에 대해 Docker 보안 검사를 사용할 수 있습니다. 동시에 이 기술은 Docker 신뢰할 수 있는 서비스 현지화 배포 솔루션의 일부로 사용될 수도 있습니다. 마지막으로 모든 공식 Docker 이미지는 보안 검사를 거쳤으며 검사 보고서는 해당 리포지토리에서 확인할 수 있습니다.
Docker 보안 스캔은 바이너리 코드 수준에서 Docker 이미지를 스캔하고 알려진 취약점 데이터베이스(CVE 데이터베이스)와 비교하여 해당 이미지의 소프트웨어를 검사합니다. 스캔이 완료되면 자세한 보고서가 생성됩니다.
브라우저를 열어 Docker Hub를 방문하고 Alpine 저장소를 검색하세요. 아래 이미지는 공식 Alpine 저장소의 태그 탭을 보여줍니다.
Alpine 창고는 공식 창고이므로 창고가 자동으로 해당 보고서를 스캔하고 생성합니다. 보시다시피 이미지 태그가 edge, lates, 3.6인 이미지는 모두 알려진 결함 검사를 통과했습니다. 그러나 alpine:3.5 이미지에는 알려진 결함(빨간색으로 표시)이 있습니다.
alpine:3.5 이미지를 열면 아래와 같이 자세한 정보를 확인하실 수 있습니다.
이것은 소프트웨어의 알려진 결함에 대한 세부 정보를 쉽게 발견할 수 있는 방법입니다.
Docker Trusted Registry(DTR)는 Docker Enterprise Edition의 지역화된 이미지 웨어하우스 서비스의 일부입니다. 이는 동일한 기능을 제공하며 사용자가 이미지 스캔 타이밍 및 스캔 방법을 제어할 수도 있습니다.
예를 들어 DTR을 사용하면 이미지를 푸시할 때 이미지가 자동으로 스캔을 트리거할지 아니면 수동으로만 트리거할 수 있는지 선택할 수 있습니다. 동시에 DTR을 사용하면 사용자가 CVE 데이터베이스를 수동으로 업데이트할 수도 있습니다. 이는 DTL이 인터넷에 연결하여 CVE 데이터를 자동으로 업데이트할 수 없는 시나리오에 이상적인 솔루션입니다.
이것은 Docker 보안 스캐닝으로, Docker 이미지에 알려진 보안 결함이 있는지 심층적으로 감지할 수 있는 좋은 방법입니다. 물론 능력이 높을수록 책임도 커집니다. 사용자가 결함을 발견하면 해당 결함을 해결하는 책임도 져야 합니다.
Docker Content Trust
Dockr Content Trust(Docker Content Trust, DCT)를 사용하면 사용자가 다운로드한 이미지와 게시자의 무결성을 쉽게 확인할 수 있습니다. 이는 신뢰할 수 없는 네트워크 환경에서 이미지를 다운로드할 때 중요합니다.
DCT를 통해 개발자는 높은 수준에서 Docker Hub 또는 Docker Trusted Services에 게시된 이미지에 서명할 수 있습니다. 이러한 이미지를 가져오면 서명 상태가 자동으로 확인됩니다. 아래 이미지는 이 과정을 보여줍니다.
DCT는 이미지가 서명되었는지, 프로덕션 환경에서 사용할 수 있는지, 이미지가 새 버전으로 교체되어 더 이상 사용되지 않는지 등과 같은 주요 컨텍스트도 제공할 수 있습니다.
DTC에서 제공하는 컨텍스트는 아직 초기 단계이므로 구성하기가 상당히 복잡합니다. Docker 호스트에서 DCT 기능을 활성화하려면 환경에서 DOCKER_CONTENT_TRUST 변수를 1로 설정하기만 하면 됩니다.
$ export DOCKER_CONTENT_TRUST=1
실제 환경에서 사용자는 시스템에서 이 기능을 기본적으로 활성화하고 싶을 수도 있습니다.
Docker 통합 구성 레이어(Docker Enterprise Edition의 일부)를 사용하는 경우 아래 그림과 같이 서명된 이미지만 실행 확인란을 선택해야 합니다. 이렇게 하면 UCP 클러스터의 모든 노드가 서명된 이미지만 실행하게 됩니다.
위 그림에서 볼 수 있듯이 UCP는 DCT 기반으로 추가로 캡슐화되어 서명된 이미지에 대한 보안 기본 정보를 제공합니다. 예를 들어 사용자는 secops가 서명한 이미지만 프로덕션 환경에서 사용할 수 있어야 한다는 요구 사항이 있을 수 있습니다.
DCT 기능을 켜면 서명되지 않은 이미지를 획득하여 사용할 수 없습니다. 다음 그림은 DCT가 켜진 후 다시 Docker CLI 또는 UCP 웹 UI 인터페이스를 통해 서명되지 않은 이미지를 가져오려고 할 때 보고된 오류를 보여줍니다(두 예 모두 "서명되지 않음" 레이블이 있는 이미지를 가져오려고 시도함).
아래 그림은 DCT가 Docker 클라이언트가 변조된 이미지를 가져오는 것을 방지하는 방법을 보여줍니다.
아래 그림은 DCT가 클라이언트가 오래된 이미지를 가져오는 것을 방지하는 방법을 보여줍니다.
Docker 콘텐츠 신뢰는 사용자가 Docker 서비스에서 가져온 이미지를 확인하는 데 도움이 될 수 있는 매우 중요한 기술입니다. 이 기술의 기본 모드는 구성이 매우 간단하지만 컨텍스트와 같은 일부 고급 기능은 이 단계에서 구성하기가 여전히 매우 복잡합니다.
Docker Key
많은 애플리케이션에는 키가 필요합니다. 비밀번호, TLS 인증서, SSH 키 등
Docker 버전 1.13 이전에는 애플리케이션 간에 키를 공유하는 표준적이고 안전한 방법이 없었습니다. 일반적인 방법은 개발자가 환경 변수에 키를 텍스트로 작성하는 것입니다. 이것은 이상적이지 않습니다.
Docker1.13은 Docker 키를 도입하여 키를 Docker 생태계의 일급 시민으로 전환합니다. 예를 들어, 키를 관리하기 위해 새로운 하위 명령인 docker secret이 추가되었습니다. Docker의 UCP 인터페이스에는 키를 생성하고 관리할 수 있는 전용 장소도 있습니다.
백그라운드에서 키는 생성 후 전송 중에 암호화되고, 사용 시 메모리 파일 시스템에 마운트되며, 승인된 서비스에만 액세스할 수 있습니다. 이는 진정한 포괄적인 엔드투엔드 솔루션입니다.
아래 사진은 전체적인 과정을 보여줍니다.
위 그림에 표시된 워크플로의 각 단계를 차례로 소개합니다.
1) 키가 생성되어 Swarm으로 전송됩니다.
2) 키는 클러스터 저장소에 저장되고 암호화됩니다(각 관리자 노드는 클러스터 저장소에 접근할 수 있음).
3) 서비스 B가 생성되고 키가 사용됩니다.
4) B 서비스의 태스크 노드(컨테이너)로 키를 전송하는 과정은 암호화되어 있습니다.
5) 서비스 B의 컨테이너는 키를 해독하고 이를 /run/secrets 경로에 마운트합니다. 이는 임시 인메모리 파일 시스템입니다(Windows에는 인메모리 파일 시스템 개념이 없기 때문에 Windows Docker에서는 이 단계가 다릅니다).
6) 컨테이너(서비스 작업)가 완료되면 메모리 파일 시스템이 닫히고 키가 삭제됩니다.
7) 서비스 A의 컨테이너는 키에 접근할 수 없습니다.
사용자는 docker secret 하위 명령을 통해 키를 관리할 수 있으며, docker service create 명령을 실행할 때 --secret를 추가하여 서비스에 대한 키를 지정할 수 있습니다.
추천 학습: "docker 비디오 튜토리얼"
위 내용은 Docker의 보안 기능은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Docker는 개발 및 운영 및 유지 보수 프로세스를 단순화 할 수있는 방법에는 다음이 포함됩니다. 1) 응용 프로그램이 다른 환경에서 일관되게 실행되도록 일관된 환경을 제공합니다. 2) Dockerfile 및 이미지 빌딩을 통한 응용 프로그램 배포 최적화; 3) DockerCompose를 사용하여 여러 서비스를 관리합니다. Docker는 컨테이너화 기술을 통해 이러한 기능을 구현하지만 사용하는 동안 이미지 구성, 컨테이너 시작 및 네트워크 구성과 같은 일반적인 문제에주의를 기울이고 이미지 최적화 및 리소스 관리를 통해 성능을 향상시켜야합니다.

Docker와 Kubernetes의 관계는 다음과 같습니다. Docker는 응용 프로그램을 포장하는 데 사용되며 Kubernetes는 컨테이너를 오케스트레이션하고 관리하는 데 사용됩니다. 1. Docker는 컨테이너 기술을 통해 응용 프로그램 포장 및 배포를 단순화합니다. 2. Kubernetes는 컨테이너를 관리하여 고 가용성과 확장 성을 보장합니다. 응용 프로그램 배포 및 관리 효율성을 향상시키기 위해 조합으로 사용됩니다.

Docker는 컨테이너 기술을 통해 다양한 환경에서 실행되는 소프트웨어의 일관성 문제를 해결합니다. 개발 역사는 2013 년부터 현재까지 클라우드 컴퓨팅 생태계의 진화를 촉진했습니다. Docker는 Linux 커널 기술을 사용하여 프로세스 격리 및 리소스 제한을 달성하여 응용 프로그램의 휴대 성을 향상시킵니다. 개발 및 배포에서 Docker는 리소스 활용 및 배포 속도를 향상시키고 DevOps 및 Microservice Architectures를 지원하지만 이미지 관리, 보안 및 컨테이너 오케스트레이션에 문제가 있습니다.

Docker와 Virtual Machine에는 고유 한 장점과 단점이 있으며 선택은 특정 요구에 기초해야합니다. 1. Docker는 가볍고 빠르며 마이크로 서비스 및 CI/CD, 빠른 시작 및 낮은 리소스 활용에 적합합니다. 2. 가상 머신은 높은 분리 및 다중 운영 시스템 지원을 제공하지만 많은 리소스와 느린 시작을 소비합니다.

Docker Architecture의 핵심 개념은 컨테이너 및 거울입니다. 1. 거울은 응용 프로그램 및 종속성을 포함한 컨테이너의 청사진입니다. 2. 컨테이너는 이미지 인스턴스를 실행 중이며 이미지를 기반으로 작성됩니다. 3. 거울은 다중 읽기 전용 레이어로 구성되며 컨테이너가 실행 중일 때 쓰기 가능한 층이 추가됩니다. 4. Linux 네임 스페이스 및 제어 그룹을 통해 리소스 격리 및 관리를 구현합니다.

Docker는 컨테이너화 기술을 통한 응용 프로그램의 건설, 배포 및 운영을 단순화합니다. 1) Docker는 컨테이너 기술을 사용하여 응용 프로그램 및 종속성을 패키지하여 환경 간 일관성을 보장하는 오픈 소스 플랫폼입니다. 2) 거울과 용기는 Docker의 핵심입니다. 미러는 응용 프로그램의 실행 파악 패키지이며 컨테이너는 이미지의 실행 된 인스턴스입니다. 3) Docker의 기본 사용은 Nginx 서버를 실행하는 것과 같으며 Advanced 사용법은 DockerCompose를 사용하여 멀티 컨테이너 응용 프로그램을 관리하는 것과 같습니다. 4) 일반적인 오류에는 이미지 다운로드 실패 및 컨테이너 스타트 업 실패가 포함되며 디버깅 기술은 로그보기 및 포트 점검이 포함됩니다. 5) 성능 최적화 및 모범 사례에는 미러 최적화, 자원 관리 및 보안 개선이 포함됩니다.

Kubernetes 및 Docker를 사용하여 컨테이너화 된 애플리케이션을 배포하는 단계에는 다음이 포함됩니다. 1. Docker Image를 작성하고 Dockerfile을 사용하여 응용 프로그램 이미지를 정의하고 DockerHub로 누릅니다. 2. 응용 프로그램을 관리하고 노출시키기 위해 Kubernetes에서 배포 및 서비스를 작성하십시오. 3. HorizontalpodaUtoscaler를 사용하여 동적 스케일링을 달성하십시오. 4. Kubectl 명령을 통해 일반적인 문제를 디버그하십시오. 5. 성능을 최적화하고 리소스 제한 및 요청을 정의하며 Helm을 사용하여 구성을 관리합니다.

Docker는 애플리케이션을 개발, 포장 및 실행하는 오픈 소스 플랫폼으로, 컨테이너화 기술을 통해 다양한 환경에서 응용 프로그램의 일관성을 해결합니다. 1. 이미지 구축 : Dockerfile을 통해 응용 프로그램 환경 및 종속성을 정의하고 DockerBuild 명령을 사용하여 빌드하십시오. 2. 컨테이너 실행 : DockErrun 명령을 사용하여 거울에서 컨테이너를 시작하십시오. 3. 컨테이너 관리 : Dockerps, Dockerstop, DockErrm 및 기타 명령을 통해 컨테이너 수명주기 관리.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

안전한 시험 브라우저
안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기