Kapitel 6. Container-Images

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Wenn du Docker oder Kubernetes benutzt hast, bist du wahrscheinlich mit der Idee von Container-Images vertraut, die du in einer Registry speicherst. In diesem Kapitel werden wir uns mit Container-Images beschäftigen und uns ansehen, was sie enthalten und wie Container-Runtimes wie Docker oder runc sie nutzen.

Wenn du weißt, was Images sind, kannst du dich mit den Sicherheitsaspekten der Erstellung, der Speicherung und des Abrufs von Images befassen - und bei diesen Schritten gibt es viele Angriffsvektoren. Du lernst bewährte Methoden kennen, um sicherzustellen, dass Builds und Images dein gesamtes System nicht gefährden.

Root-Dateisystem und Image-Konfiguration

Ein Container-Image besteht aus zwei Teilen: dem Root-Dateisystem und einigen Konfigurationen.

Wenn du den Beispielen in Kapitel 4 gefolgt bist, hast du eine Kopie des Alpine Root-Dateisystems heruntergeladen und diese als Inhalt von root in deinem Container verwendet. Wenn du einen Container startest, wird er in der Regel aus einem Container-Image instanziiert, das auch das Root-Dateisystem enthält. Wenn du docker run -it alpine sh aufrufst und mit dem Inhalt deines selbst gebauten Containers vergleichst, wirst du dieselbe Anordnung der Verzeichnisse und Dateien sehen, und sie stimmen vollständig überein, wenn die Version von Alpine dieselbe ist.

Wenn du, wie ...

Get Container Sicherheit now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.