如何正確且快速構(gòu)建Docker優(yōu)質(zhì)的安全鏡像
可能每個人都聽說過Docker,并且大多數(shù)開發(fā)人員都熟悉并使用過Docker,諸如構(gòu)建Docker鏡像之類的基本操作。一般而言,構(gòu)建鏡像非常簡單,只需運行docker built -t name:tag .,但其實還有很多其他可優(yōu)化的東西,尤其是在優(yōu)化構(gòu)建過程和所創(chuàng)建的最終鏡像方面。
因此,在本文中,我們將研究如何優(yōu)化Docker鏡像的構(gòu)建過程,以使我們能夠在最短構(gòu)建時間內(nèi)構(gòu)建最小、最安全的滿足生產(chǎn)需求的Docker鏡像。
緩存以加快構(gòu)建速度
鏡像的構(gòu)建時間大都花在系統(tǒng)軟件包和應(yīng)用程序依賴包的下載和安裝。但是,這些通常不會經(jīng)常變更,因此推薦進行緩存。
從系統(tǒng)包和工具開始——通常在FROM后運行,以確保已將其緩存。無論您使用哪個Linux發(fā)行版作為基本鏡像,都應(yīng)該得到如下所示的結(jié)果:
- FROM ... # any viable base image like centos:8, ubuntu:21.04 or alpine:3.12.3
- # RHEL/CentOS
- RUN yum install ...
- # Debian
- RUN apt-get install ...
- # Alpine
- RUN apk add ...
- # Rest of the Dockerfile (COPY, RUN, CMD...)
另外,您甚至可以將這些相關(guān)命令提取到獨立的Dockerfile以構(gòu)建自己的基礎(chǔ)鏡像。然后可以將該鏡像推送到鏡像倉庫,以便您和其他人可以在其他的Dockerfile中引用。
這樣,您無需再去擔(dān)心系統(tǒng)包以及相關(guān)的依賴項,除非您需要升級它們或添加與刪除某些內(nèi)容。
在系統(tǒng)包之后,我們通常要安裝應(yīng)用程序依賴項。這些可能是來自Maven存儲庫中的Java庫(默認存儲在.m2目錄中),JavaScript模塊node_modules或Python庫venv。
與系統(tǒng)依賴項相比,這些更改的頻率更高,但不足以保證每次構(gòu)建都能進行完整的重新下載和重新安裝。但是如果對應(yīng)Dockerfile寫得不好,您會注意到,即使未修改依賴項,也不會使用緩存:
- FROM ... # any viable base image like python:3.8, node:15 or openjdk:15.0.1
- # Copy everything at once
- COPY . .
- # Java
- RUN mvn clean package
- # Or Python
- RUN pip install -r requirements.txt
- # Or JavaScript
- RUN npm install
- # ...
- CMD [ "..." ]
這是為什么?問題出在COPY . .,Docker在構(gòu)建的每個步驟中都使用緩存,直到它遇到新的或已修改的命令/層。
在這種情況下,當(dāng)我們將所有內(nèi)容復(fù)制到鏡像中時—包括未更改的依賴關(guān)系列表以及已修改的源代碼。
Docker會繼續(xù)進行并重新下載且重新安裝所有依賴關(guān)系。因為修改過源碼文件,它不再能夠在該層使用緩存。為避免這種情況,我們必須分兩個步驟復(fù)制文件:
- FROM ... # any viable base image like python:3.8, node:15 or openjdk:15.0.1
- COPY pom.xml ./pom.xml # Java
- COPY requirements.txt ./requirements.txt # Python
- COPY package.json ./package.json # JavaScript
- RUN mvn dependency:go-offline -B # Java
- RUN pip install -r requirements.txt # Python
- RUN npm install # JavaScript
- COPY ./src ./src/
- # Rest of Dockerfile (build application; set CMD...)
首先,我們添加列出所有應(yīng)用程序依賴項的文件并安裝它們。如果此文件沒有更改,則將緩存所有更改。只有這樣,我們才能將其余(修改過的)源碼復(fù)制到鏡像中,并運行應(yīng)用程序代碼的測試和構(gòu)建。對于更多的“高級”方法,我們使用Docker的BuildKit及其實驗功能進行相同的操作:
- # syntax=docker/dockerfile:experimental
- FROM ... # any viable base image like python:3.8, openjdk:15.0.1
- COPY pom.xml ./pom.xml # Java
- COPY requirements.txt ./requirements.txt # Python
- RUN --mount=type=cache,target=/root/.m2 mvn dependency:go-offline -B # Java
- RUN --mount=type=cache,target=/root/.cache/pip pip install -r requirements.txt # Python
上面的代碼顯示了如何使用命令--mount選項RUN來選擇緩存目錄。如果您要顯式使用非默認緩存位置,這將很有幫助。
但是,如果要使用此功能,則必須包括指定語法版本的標(biāo)題行(如上所述),并使用來運行構(gòu)建,比如:DOCKER_BUILDKIT=1 docker build name:tag .。
在這些文檔(https://github.com/moby/buildkit/blob/master/frontend/dockerfile/docs/syntax.md#run---mounttypecache)中可以找到有關(guān)實驗功能的更多信息。
到目前為止,所有內(nèi)容僅適用于本地構(gòu)建—對于CI,情況則不同,并且通常每個工具/提供程序都會有所不同,但對于其中的任何一個,您將需要一些持久性卷來存儲緩存/依賴項 。例如,對于Jenkins,您可以在代理中使用存儲。
對于在Kubernetes上運行的Docker構(gòu)建(無論是使用JenkinsX,Tekton還是其他),您將需要Docker守護進程,該守護進程可以在Docker(DinD)中使用Docker進行部署,DinD是在Docker容器中運行的Docker守護進程。
至于構(gòu)建本身,您將需要一個連接到DinD socket的pod(容器)來運行docker build命令。
為了演示和簡化操作,我們可以使用以下pod進行操作:
- apiVersion: v1
- kind: Pod
- metadata:
- name: docker-build
- spec:
- containers:
- - name: dind # Docker in Docker container
- image: docker:19.03.3-dind
- securityContext:
- privileged: true
- env:
- - name: DOCKER_TLS_CERTDIR
- value: ''
- volumeMounts:
- - name: dind-storage
- mountPath: /var/lib/docker
- - name: docker # Builder container
- image: docker:19.03.3-git
- securityContext:
- privileged: true
- command: ['cat']
- tty: true
- env:
- - name: DOCKER_BUILDKIT
- value: '1'
- - name: DOCKER_HOST
- value: tcp://localhost:2375
- volumes:
- - name: dind-storage
- emptyDir: {}
- - name: docker-socket-volume
- hostPath:
- path: /var/run/docker.sock
- type: File
上面的容器由2個容器組成—一個用于DinD,一個用于鏡像構(gòu)建。要使用構(gòu)建容器運行構(gòu)建,可以訪問其shell,克隆一些存儲庫并運行構(gòu)建流程:
- ~ $ kubectl exec --stdin --tty docker-build -- /bin/sh # Open shell session
- ~ # git clone https://github.com/username/reponame.git # Clone some repository
- ~ # cd reponame
- ~ # docker build --build-arg BUILDKIT_INLINE_CACHE=1 -t name:tag --cache-from username/reponame:latest .
- ...
- => importing cache manifest from martinheinz/python-project-blueprint:flask
- ...
- => => writing image sha256:...
- => => naming to docker.io/library/name:tag
- => exporting cache
- => => preparing build cache for export
最終docker build使用了一些新選項—--cache-from image:tag,來告訴Docker它應(yīng)該使用(遠程)倉庫中的指定鏡像作為緩存源。這樣,即使緩存的層未存儲在本地文件系統(tǒng)中,我們也可以利用緩存的優(yōu)點。
另一個選項----build-arg BUILDKIT_INLINE_CACHE=1用于在創(chuàng)建緩存元數(shù)據(jù)時將其寫入鏡像。這必須用于--cache-from工作,有關(guān)更多信息,請參閱文檔(https://docs.docker.com/engine/reference/commandline/build/#specifying-external-cache-sources)。
最小鏡像
快速構(gòu)建確實很讓人高興,但是如果您擁有真正的“thick”圖像,則仍然需要花費很長的時間才能push/pull它們,而且胖鏡像很可能還包含許多無用的庫,工具以及諸如此類的東西,這些都使鏡像變得更加臃腫。
易受攻擊,因為它會造成更大的攻擊面。
制作更小的鏡像的最簡單方法是使用Alpine Linux之類的基礎(chǔ)鏡像,而不是基于Ubuntu或RHEL的鏡像。另一個好的方法是使用多步驟Docker構(gòu)建,其中您使用一個鏡像進行構(gòu)建(第一個FROM命令),而使用另一個更小的鏡像來運行應(yīng)用程序(第二個/最后一個FROM),例如:
- # 332.88 MB
- FROM python:3.8.7 AS builder
- COPY requirements.txt /requirements.txt
- RUN /venv/bin/pip install --disable-pip-version-check -r /requirements.txt
- # only 16.98 MB
- FROM python:3.8.7-alpine3.12 as runner
- # copy only the dependencies installation from the 1st stage image
- COPY --from=builder /venv /venv
- COPY --from=builder ./src /app
- CMD ["..."]
上面顯示了我們首先在基本的Python 3.8.7鏡像中準(zhǔn)備了應(yīng)用程序及其依賴項,該鏡像很大,為332.88 MB。在此處,我們安裝了應(yīng)用程序所需的虛擬環(huán)境和庫。
然后,我們切換到更小的基于Alpine的鏡像,該鏡像僅為16.98 MB。我們將先前創(chuàng)建的整個虛擬環(huán)境以及源代碼復(fù)制到該鏡像。這樣,我們最終得到的圖像要小得多,鏡像層更少,同時也有更少的不必要的工具和二進制文件。
要記住的另一件事是我們在每次構(gòu)建過程中產(chǎn)生的層數(shù)。FROM,COPY,RUN以及CMD是都會生成新的層。至少在RUN的情況下,我們可以通過將所有RUN命令合并成這樣的一個命令來輕松地減少它創(chuàng)建的層的數(shù)量:
- # Bad, Creates 4 layers
- RUN yum --disablerepo=* --enablerepo="epel"
- RUN yum update
- RUN yum install -y httpd
- RUN yum clean all -y
- # Good, creates only 1 layer
- RUN yum --disablerepo=* --enablerepo="epel" && \
- yum update && \
- yum install -y httpd && \
- yum clean all -y
我們可以更進一步,完全擺脫可能很重的基礎(chǔ)鏡像。為此,我們將使用特殊的FROM scratch信號通知Docker應(yīng)使用最小的基本鏡像,而下一個命令將是最終鏡像的第一層。
這對于以二進制文件運行且不需要大量工具的應(yīng)用程序特別有用,例如Go,C ++或Rust應(yīng)用程序。但是,這種方法要求二進制文件是靜態(tài)編譯的,因此它不適用于Java或Python之類的語言。FROM scratchDockerfiles的示例可能像這樣:
- FROM golang as builder
- WORKDIR /go/src/app
- COPY . .
- # Static build is required so that we can safely use 'scratch' base image
- RUN CGO_ENABLED=0 go install -ldflags '-extldflags "-static"'
- FROM scratch
- COPY --from=builder /go/bin/app /app
- ENTRYPOINT ["/app"]
很簡單,對吧?借助這種Dockerfile,我們可以生成僅約3MB的鏡像!
鎖定版本
速度和大小是大多數(shù)人關(guān)注的兩件事,而鏡像的安全性成為人們的事后考慮。有幾種簡單的方法可以將鏡像鎖定下來,并限制攻擊者可以利用的攻擊面。
最基本的建議是鎖定所有庫、包、工具和基本鏡像的版本,這不僅對安全性很重要,而且對鏡像的穩(wěn)定性也很重要。如果您對鏡像使用最新標(biāo)記,或者您沒有在Python的requirements.txt或JavaScript的package.json中指定版本,您在構(gòu)建期間下載的鏡像/庫可能與應(yīng)用程序代碼不兼容,或者使容器暴露于漏洞中。
當(dāng)您想將所有內(nèi)容鎖定到特定版本時,還應(yīng)該定期更新所有這些依賴項,以確保您擁有所有可用的最新安全補丁程序和修補程序。
即使您真的很努力地避免所有依賴中的任何漏洞,仍然會有一些您錯過或尚未修復(fù)/發(fā)現(xiàn)的漏洞。所以,為了減輕任何可能的攻擊的影響,最好避免以根用戶身份運行容器。
因此,應(yīng)該在Dockerfiles中包含用戶1001,以表示從Dockerfiles創(chuàng)建的容器應(yīng)該并且可以作為非根用戶(理想情況下是任意用戶)運行。當(dāng)然,這可能需要您修改應(yīng)用程序并選擇正確的基本鏡像,因為一些常見的基本映像(如nginx)需要根權(quán)限(例如,由于特權(quán)端口)。
通常很難在Docker鏡像中找到與避免漏洞,但是如果鏡像僅包含運行應(yīng)用程序所需的最低限度,則可能會更容易一些。Google發(fā)行的Distroless(https://github.com/GoogleContainerTools/distroless)是一個這樣的鏡像。
將Distroless鏡像修剪到甚至沒有shell或軟件包管理器的程度,這使得它們比Debian或基于Alpine的鏡像在安全性方面要好得多。如果您使用的是多步驟Docker構(gòu)建,那么大多數(shù)情況下,切換到Distroless runner映像非常簡單:
- FROM ... AS builder
- # Build the application ...
- # Python
- FROM gcr.io/distroless/python3 AS runner
- # Golang
- FROM gcr.io/distroless/base AS runner
- # NodeJS
- FROM gcr.io/distroless/nodejs:10 AS runner
- # Rust
- FROM gcr.io/distroless/cc AS runner
- # Java
- FROM gcr.io/distroless/java:11 AS runner
- # Copy application into runner and set CMD...
- # More examples at https://github.com/GoogleContainerTools/distroless/tree/master/examples
除了最終鏡像及其容器中可能存在的漏洞外,我們還必須考慮用于構(gòu)建鏡像的Docker守護程序和容器運行時。因此,與我們的所有鏡像一樣,我們不應(yīng)允許Docker與root用戶一起運行,而應(yīng)使用所謂的rootless模式。
這個文檔(https://docs.docker.com/engine/security/rootless/)是關(guān)于如何在Docker中進行設(shè)置的完整指南,如果您不想調(diào)整配置,那么您可能要考慮切換到podman,podman默認情況下在rootless 和 daemonless 下運行的。
結(jié)論
容器和Docker已有很長的歷史了,每個人都可以學(xué)習(xí)和使它用,而不僅僅是簡簡單單的使用。本文中的技巧和示例應(yīng)該可以提高您的Docker知識并改善所使用的Docker鏡像質(zhì)量。
但是,在構(gòu)建Docker鏡像之外,還有許多其他事情可以改善我們處理鏡像和容器的方式。例如,應(yīng)用seccomp策略,使用cgroups或可能使用完全不同的容器運行時與引擎來限制資源消耗。