资讯专栏INFORMATION COLUMN

Docker 1.8.0增加Content Trust,容器安全性提升

Noodles / 441人阅读

摘要:这对来说异常重要,因为容器技术未来将取代传统厂商和的虚拟机技术。同时还产生一个,来防止。

Docker这家初创公司,让Docker在Linux容器中构建和部署应用越来越受欢迎,最近宣布了一项行特性,Docker在其最新版本的开源产品中增添Content Trust,这项功能将为使用容器的人们提供一个额外的安全层。

Docker Content Trust ,现在可以在Docker1.8.0版本中获取,它允许开发者在Docker Hub上下载container images之前检查其合法性。此项措施有望确保企业在利用Docker在自己的基础设施上部署应用时,不会有任何潜在的危险。

这对Docker来说异常重要,因为容器技术未来将取代传统厂商Citrix、Microsoft和VMware的虚拟机技术。

Linux容器,它依赖于操作系统级的虚拟化,对比虚拟机有着诸多优势,但是让大企业相信基于开源的容器技术和虚拟化技术一样安全可靠,这是Docker公司目前面临的最大挑战,也是Docker必须面对的,所以安全一直是一件极其重要的事情。

根据Docker公司的声明, Content Trust是这样运行的:

Docker Content Trust有两个不同的key,一个Offline key(root)和一个Tagging key(per-repository),它们在publisher第一次push an imags时候在客户端生成和存储。每个版本库都有其自己独特的tagging key,它允许持有人为特定版本库进行数字签名Docker image。tagging key随时被使用来new content的添加和删除。因为tagging key是在线的,很容易被compromised。使用Docker Content Trust,publisher使用offline key将能够安全的rotate compromised keys,它可以安全地离线存储。

Docker Content Trust同时还产生一个Timestamp key,来防止replay attacks。Docker为你管理Timestamp key,减少不断刷新内容客户端的麻烦。

本文由张鹏程编译整理,原文链接:http://blog.tenxcloud.com/?p=375

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/26450.html

相关文章

  • Rocket 希望以硬件隔离引领潮流,Docker说” NO”

    摘要:下一代的容器使用基于的硬件隔离来增加安全性。以为例,它正在加速发展。大多数容器环境中声称提供容器技术和隔离。在多租户环境中,隔离度是至关重要的。比如最近公布的,一个为容器设计的签名和验证机制。 下一代CoreOS的容器使用基于Intel的硬件隔离来增加安全性。其他容器系统也会如法炮制吗? 既然Open Container Initiative(OCI)承诺让所有的容器都殊途同归, 但是...

    youkede 评论0 收藏0
  • 使用Docker保护软件供应链安全

    摘要:软件供应链几乎跟实际产品的供应链是相同的。确保软件供应链也十分相似。确保该扫描不止一次地发生,并在爆出新漏洞时,及时通知使用镜像的系统管理员或应用程序开发者。结论在软件生命周期的每个环节,平台都允许企业将安全纳入其中。 在Docker内部,我们花了很多时间讨论一个话题:如何将运行时安全和隔离作为容器架构的一部分?然而这只是软件流水线的一部分。 我们需要的不是一次性的标签或设置,而是需要...

    Jeffrrey 评论0 收藏0
  • 容器安全苦恼?这份清单整理了27种容器安全工具

    摘要:安全基准测试工具互联网安全中心为容器安全提供了指导方针,这一方针已被和类似的安全基准工具所采用。该容器安全工具可以利用机器学习提供自适应威胁保护这是一个可以扫描容器镜像的托管安全解决方案,它甚至可以允许企业在它们的环境内执行安全策略。 在Docker容器技术兴起的初期,对于许多企业而言,容器安全问题一直是他们在生产环境中采用Docker的一大障碍。然而,在过去的一年中,许多开源项目、初...

    cyixlq 评论0 收藏0
  • 十分钟看懂docker

    摘要:一些审计或一些统计,主要目的是为了计费。挂起进程,恢复执行进程。线程的划分尺度小于进程,使得多线程程序的并发性高。从逻辑角度来看,多线程的意义在于一个应用程序中,有多个执行部分可以同时执行。 ...

    不知名网友 评论0 收藏0
  • 未来 Docker安全

    摘要:我们也不再需要提供的安全标签的策略了。增加容器之间的隔离度,甚至可以完全抛弃机制。禁止的越多越安全。例如的插件就得管管,毕竟插件都是来自互联网,没办法保证的安全。在浏览器中使用执行插件确保系统的安全。未来的我们将会继续增强的安全功能。 当我开始在opensource.com上面写这一系列的docker安全的文章是,想阐述的一点就是:他们快罩不住了(containers do not c...

    A Loity 评论0 收藏0

发表评论

0条评论

Noodles

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<