自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何正確且快速構(gòu)建Docker優(yōu)質(zhì)的安全鏡像

開發(fā) 前端
可能每個人都聽說過Docker,并且大多數(shù)開發(fā)人員都熟悉并使用過Docker,諸如構(gòu)建Docker鏡像之類的基本操作。一般而言,構(gòu)建鏡像非常簡單,只需運行docker built -t name:tag .,但其實還有很多其他可優(yōu)化的東西,尤其是在優(yōu)化構(gòu)建過程和所創(chuàng)建的最終鏡像方面。

可能每個人都聽說過Docker,并且大多數(shù)開發(fā)人員都熟悉并使用過Docker,諸如構(gòu)建Docker鏡像之類的基本操作。一般而言,構(gòu)建鏡像非常簡單,只需運行docker built -t name:tag .,但其實還有很多其他可優(yōu)化的東西,尤其是在優(yōu)化構(gòu)建過程和所創(chuàng)建的最終鏡像方面。

因此,在本文中,我們將研究如何優(yōu)化Docker鏡像的構(gòu)建過程,以使我們能夠在最短構(gòu)建時間內(nèi)構(gòu)建最小、最安全的滿足生產(chǎn)需求的Docker鏡像。 

[[383222]] 

緩存以加快構(gòu)建速度

鏡像的構(gòu)建時間大都花在系統(tǒng)軟件包和應(yīng)用程序依賴包的下載和安裝。但是,這些通常不會經(jīng)常變更,因此推薦進行緩存。

從系統(tǒng)包和工具開始——通常在FROM后運行,以確保已將其緩存。無論您使用哪個Linux發(fā)行版作為基本鏡像,都應(yīng)該得到如下所示的結(jié)果: 

  1. FROM ... # any viable base image like centos:8, ubuntu:21.04 or alpine:3.12.3 
  2.  
  3. # RHEL/CentOS 
  4. RUN yum install ... 
  5. # Debian 
  6. RUN apt-get install ... 
  7. # Alpine 
  8. RUN apk add ... 
  9.  
  10. # Rest of the Dockerfile (COPY, RUN, CMD...) 

另外,您甚至可以將這些相關(guān)命令提取到獨立的Dockerfile以構(gòu)建自己的基礎(chǔ)鏡像。然后可以將該鏡像推送到鏡像倉庫,以便您和其他人可以在其他的Dockerfile中引用。

這樣,您無需再去擔(dān)心系統(tǒng)包以及相關(guān)的依賴項,除非您需要升級它們或添加與刪除某些內(nèi)容。

在系統(tǒng)包之后,我們通常要安裝應(yīng)用程序依賴項。這些可能是來自Maven存儲庫中的Java庫(默認存儲在.m2目錄中),JavaScript模塊node_modules或Python庫venv。

與系統(tǒng)依賴項相比,這些更改的頻率更高,但不足以保證每次構(gòu)建都能進行完整的重新下載和重新安裝。但是如果對應(yīng)Dockerfile寫得不好,您會注意到,即使未修改依賴項,也不會使用緩存: 

  1. FROM ... # any viable base image like python:3.8, node:15 or openjdk:15.0.1 
  2.  
  3. # Copy everything at once 
  4. COPY . . 
  5.  
  6. # Java 
  7. RUN mvn clean package 
  8. Or Python 
  9. RUN pip install -r requirements.txt 
  10. Or JavaScript 
  11. RUN npm install 
  12. # ... 
  13. CMD [ "..." ] 

這是為什么?問題出在COPY . .,Docker在構(gòu)建的每個步驟中都使用緩存,直到它遇到新的或已修改的命令/層。

在這種情況下,當(dāng)我們將所有內(nèi)容復(fù)制到鏡像中時—包括未更改的依賴關(guān)系列表以及已修改的源代碼。

Docker會繼續(xù)進行并重新下載且重新安裝所有依賴關(guān)系。因為修改過源碼文件,它不再能夠在該層使用緩存。為避免這種情況,我們必須分兩個步驟復(fù)制文件: 

  1. FROM ... # any viable base image like python:3.8, node:15 or openjdk:15.0.1 
  2.  
  3. COPY pom.xml ./pom.xml                   # Java 
  4. COPY requirements.txt ./requirements.txt # Python 
  5. COPY package.json ./package.json         # JavaScript 
  6.  
  7. RUN mvn dependency:go-offline -B         # Java 
  8. RUN pip install -r requirements.txt       # Python 
  9. RUN npm install                           # JavaScript 
  10.  
  11. COPY ./src ./src/ 
  12. # Rest of Dockerfile (build application; set CMD...) 

首先,我們添加列出所有應(yīng)用程序依賴項的文件并安裝它們。如果此文件沒有更改,則將緩存所有更改。只有這樣,我們才能將其余(修改過的)源碼復(fù)制到鏡像中,并運行應(yīng)用程序代碼的測試和構(gòu)建。對于更多的“高級”方法,我們使用Docker的BuildKit及其實驗功能進行相同的操作: 

  1. # syntax=docker/dockerfile:experimental 
  2.  
  3. FROM ... # any viable base image like python:3.8, openjdk:15.0.1 
  4. COPY pom.xml ./pom.xml                   # Java 
  5. COPY requirements.txt ./requirements.txt # Python 
  6.  
  7. RUN --mount=type=cache,target=/root/.m2 mvn dependency:go-offline -B             # Java 
  8. RUN --mount=type=cache,target=/root/.cache/pip pip install -r requirements.txt   # Python 

上面的代碼顯示了如何使用命令--mount選項RUN來選擇緩存目錄。如果您要顯式使用非默認緩存位置,這將很有幫助。

但是,如果要使用此功能,則必須包括指定語法版本的標(biāo)題行(如上所述),并使用來運行構(gòu)建,比如:DOCKER_BUILDKIT=1 docker build name:tag .。

在這些文檔(https://github.com/moby/buildkit/blob/master/frontend/dockerfile/docs/syntax.md#run---mounttypecache)中可以找到有關(guān)實驗功能的更多信息。

到目前為止,所有內(nèi)容僅適用于本地構(gòu)建—對于CI,情況則不同,并且通常每個工具/提供程序都會有所不同,但對于其中的任何一個,您將需要一些持久性卷來存儲緩存/依賴項 。例如,對于Jenkins,您可以在代理中使用存儲。

對于在Kubernetes上運行的Docker構(gòu)建(無論是使用JenkinsX,Tekton還是其他),您將需要Docker守護進程,該守護進程可以在Docker(DinD)中使用Docker進行部署,DinD是在Docker容器中運行的Docker守護進程。

至于構(gòu)建本身,您將需要一個連接到DinD socket的pod(容器)來運行docker build命令。

為了演示和簡化操作,我們可以使用以下pod進行操作: 

  1. apiVersion: v1 
  2. kind: Pod 
  3. metadata: 
  4. name: docker-build 
  5. spec: 
  6. containers: 
  7. name: dind # Docker in Docker container 
  8.   image: docker:19.03.3-dind 
  9.   securityContext: 
  10.     privileged: true 
  11.   env: 
  12.   - name: DOCKER_TLS_CERTDIR 
  13.     value: '' 
  14.   volumeMounts: 
  15.     - name: dind-storage 
  16.       mountPath: /var/lib/docker 
  17. name: docker # Builder container 
  18.   image: docker:19.03.3-git 
  19.   securityContext: 
  20.     privileged: true 
  21.   command: ['cat'
  22.   tty: true 
  23.   env: 
  24.   - name: DOCKER_BUILDKIT 
  25.     value: '1' 
  26.   - name: DOCKER_HOST 
  27.     value: tcp://localhost:2375 
  28. volumes: 
  29. name: dind-storage 
  30.   emptyDir: {} 
  31. name: docker-socket-volume 
  32.   hostPath: 
  33.     path: /var/run/docker.sock 
  34.     type: File 

上面的容器由2個容器組成—一個用于DinD,一個用于鏡像構(gòu)建。要使用構(gòu)建容器運行構(gòu)建,可以訪問其shell,克隆一些存儲庫并運行構(gòu)建流程: 

  1. ~ $ kubectl exec --stdin --tty docker-build -- /bin/sh # Open shell session 
  2. ~ # git clone https://github.com/username/reponame.git # Clone some repository 
  3. ~ # cd reponame 
  4. ~ # docker build --build-arg BUILDKIT_INLINE_CACHE=1 -t name:tag --cache-from username/reponame:latest . 
  5. ... 
  6. => importing cache manifest from martinheinz/python-project-blueprint:flask 
  7. ... 
  8. => => writing image sha256:... 
  9. => => naming to docker.io/library/name:tag 
  10. => exporting cache 
  11. => => preparing build cache for export 

最終docker build使用了一些新選項—--cache-from image:tag,來告訴Docker它應(yīng)該使用(遠程)倉庫中的指定鏡像作為緩存源。這樣,即使緩存的層未存儲在本地文件系統(tǒng)中,我們也可以利用緩存的優(yōu)點。

另一個選項----build-arg BUILDKIT_INLINE_CACHE=1用于在創(chuàng)建緩存元數(shù)據(jù)時將其寫入鏡像。這必須用于--cache-from工作,有關(guān)更多信息,請參閱文檔(https://docs.docker.com/engine/reference/commandline/build/#specifying-external-cache-sources)。

最小鏡像

快速構(gòu)建確實很讓人高興,但是如果您擁有真正的“thick”圖像,則仍然需要花費很長的時間才能push/pull它們,而且胖鏡像很可能還包含許多無用的庫,工具以及諸如此類的東西,這些都使鏡像變得更加臃腫。

易受攻擊,因為它會造成更大的攻擊面。

制作更小的鏡像的最簡單方法是使用Alpine Linux之類的基礎(chǔ)鏡像,而不是基于Ubuntu或RHEL的鏡像。另一個好的方法是使用多步驟Docker構(gòu)建,其中您使用一個鏡像進行構(gòu)建(第一個FROM命令),而使用另一個更小的鏡像來運行應(yīng)用程序(第二個/最后一個FROM),例如: 

  1. # 332.88 MB 
  2. FROM python:3.8.7 AS builder 
  3.  
  4. COPY requirements.txt /requirements.txt 
  5. RUN /venv/bin/pip install --disable-pip-version-check -r /requirements.txt 
  6.  
  7. only 16.98 MB 
  8. FROM python:3.8.7-alpine3.12 as runner 
  9.  
  10. # copy only the dependencies installation from the 1st stage image 
  11. COPY --from=builder /venv /venv 
  12. COPY --from=builder ./src /app 
  13.  
  14. CMD ["..."

上面顯示了我們首先在基本的Python 3.8.7鏡像中準(zhǔn)備了應(yīng)用程序及其依賴項,該鏡像很大,為332.88 MB。在此處,我們安裝了應(yīng)用程序所需的虛擬環(huán)境和庫。

然后,我們切換到更小的基于Alpine的鏡像,該鏡像僅為16.98 MB。我們將先前創(chuàng)建的整個虛擬環(huán)境以及源代碼復(fù)制到該鏡像。這樣,我們最終得到的圖像要小得多,鏡像層更少,同時也有更少的不必要的工具和二進制文件。

要記住的另一件事是我們在每次構(gòu)建過程中產(chǎn)生的層數(shù)。FROM,COPY,RUN以及CMD是都會生成新的層。至少在RUN的情況下,我們可以通過將所有RUN命令合并成這樣的一個命令來輕松地減少它創(chuàng)建的層的數(shù)量: 

  1. # Bad, Creates 4 layers 
  2. RUN yum --disablerepo=* --enablerepo="epel" 
  3. RUN yum update 
  4. RUN yum install -y httpd 
  5. RUN yum clean all -y 
  6.  
  7. # Good, creates only 1 layer 
  8. RUN yum --disablerepo=* --enablerepo="epel" && \ 
  9.   yum update && \ 
  10.   yum install -y httpd && \ 
  11.   yum clean all -y 

我們可以更進一步,完全擺脫可能很重的基礎(chǔ)鏡像。為此,我們將使用特殊的FROM scratch信號通知Docker應(yīng)使用最小的基本鏡像,而下一個命令將是最終鏡像的第一層。

這對于以二進制文件運行且不需要大量工具的應(yīng)用程序特別有用,例如Go,C ++或Rust應(yīng)用程序。但是,這種方法要求二進制文件是靜態(tài)編譯的,因此它不適用于Java或Python之類的語言。FROM scratchDockerfiles的示例可能像這樣: 

  1. FROM golang as builder 
  2.  
  3. WORKDIR /go/src/app 
  4. COPY . . 
  5. Static build is required so that we can safely use 'scratch' base image 
  6. RUN CGO_ENABLED=0 go install -ldflags '-extldflags "-static"' 
  7.  
  8. FROM scratch 
  9. COPY --from=builder /go/bin/app /app 
  10. ENTRYPOINT ["/app"

很簡單,對吧?借助這種Dockerfile,我們可以生成僅約3MB的鏡像!

鎖定版本

速度和大小是大多數(shù)人關(guān)注的兩件事,而鏡像的安全性成為人們的事后考慮。有幾種簡單的方法可以將鏡像鎖定下來,并限制攻擊者可以利用的攻擊面。

最基本的建議是鎖定所有庫、包、工具和基本鏡像的版本,這不僅對安全性很重要,而且對鏡像的穩(wěn)定性也很重要。如果您對鏡像使用最新標(biāo)記,或者您沒有在Python的requirements.txt或JavaScript的package.json中指定版本,您在構(gòu)建期間下載的鏡像/庫可能與應(yīng)用程序代碼不兼容,或者使容器暴露于漏洞中。

當(dāng)您想將所有內(nèi)容鎖定到特定版本時,還應(yīng)該定期更新所有這些依賴項,以確保您擁有所有可用的最新安全補丁程序和修補程序。

即使您真的很努力地避免所有依賴中的任何漏洞,仍然會有一些您錯過或尚未修復(fù)/發(fā)現(xiàn)的漏洞。所以,為了減輕任何可能的攻擊的影響,最好避免以根用戶身份運行容器。

因此,應(yīng)該在Dockerfiles中包含用戶1001,以表示從Dockerfiles創(chuàng)建的容器應(yīng)該并且可以作為非根用戶(理想情況下是任意用戶)運行。當(dāng)然,這可能需要您修改應(yīng)用程序并選擇正確的基本鏡像,因為一些常見的基本映像(如nginx)需要根權(quán)限(例如,由于特權(quán)端口)。

通常很難在Docker鏡像中找到與避免漏洞,但是如果鏡像僅包含運行應(yīng)用程序所需的最低限度,則可能會更容易一些。Google發(fā)行的Distroless(https://github.com/GoogleContainerTools/distroless)是一個這樣的鏡像。

將Distroless鏡像修剪到甚至沒有shell或軟件包管理器的程度,這使得它們比Debian或基于Alpine的鏡像在安全性方面要好得多。如果您使用的是多步驟Docker構(gòu)建,那么大多數(shù)情況下,切換到Distroless runner映像非常簡單: 

  1. FROM ... AS builder 
  2.  
  3. # Build the application ... 
  4.  
  5. # Python 
  6. FROM gcr.io/distroless/python3 AS runner 
  7. # Golang 
  8. FROM gcr.io/distroless/base AS runner 
  9. # NodeJS 
  10. FROM gcr.io/distroless/nodejs:10 AS runner 
  11. # Rust 
  12. FROM gcr.io/distroless/cc AS runner 
  13. # Java 
  14. FROM gcr.io/distroless/java:11 AS runner 
  15.  
  16. # Copy application into runner and set CMD... 
  17.  
  18. # More examples at https://github.com/GoogleContainerTools/distroless/tree/master/examples 

除了最終鏡像及其容器中可能存在的漏洞外,我們還必須考慮用于構(gòu)建鏡像的Docker守護程序和容器運行時。因此,與我們的所有鏡像一樣,我們不應(yīng)允許Docker與root用戶一起運行,而應(yīng)使用所謂的rootless模式。

這個文檔(https://docs.docker.com/engine/security/rootless/)是關(guān)于如何在Docker中進行設(shè)置的完整指南,如果您不想調(diào)整配置,那么您可能要考慮切換到podman,podman默認情況下在rootless 和 daemonless 下運行的。

結(jié)論

容器和Docker已有很長的歷史了,每個人都可以學(xué)習(xí)和使它用,而不僅僅是簡簡單單的使用。本文中的技巧和示例應(yīng)該可以提高您的Docker知識并改善所使用的Docker鏡像質(zhì)量。

但是,在構(gòu)建Docker鏡像之外,還有許多其他事情可以改善我們處理鏡像和容器的方式。例如,應(yīng)用seccomp策略,使用cgroups或可能使用完全不同的容器運行時與引擎來限制資源消耗。

 

責(zé)任編輯:華軒 來源: 新鈦云服
相關(guān)推薦

2024-02-20 08:08:43

2019-10-16 10:08:58

DockerLinuxWindows

2025-01-26 16:57:02

2022-05-26 08:38:10

Docker鏡像運維

2020-11-25 08:57:29

Redis Docke

2016-02-16 13:21:33

2017-11-13 17:17:11

Docker鏡像Go

2024-01-15 08:59:31

Docker優(yōu)化

2010-01-04 15:27:05

2021-12-07 06:02:15

Redis Docker運維

2019-09-10 13:34:30

Linux操作系統(tǒng)軟件

2010-02-04 16:43:50

2017-03-24 09:24:21

HarborDocker鏡像倉庫

2019-11-27 18:33:32

Docker架構(gòu)數(shù)據(jù)

2021-10-20 07:18:51

Harbor鏡像項目

2020-02-26 14:50:41

React搜索前端

2016-01-28 10:07:07

DockerDocker鏡像

2014-02-21 15:35:30

應(yīng)用交付高頻交易

2022-07-15 14:54:00

DockerLinux技巧

2020-11-12 07:51:05

DockerSpring Boot應(yīng)用
點贊
收藏

51CTO技術(shù)棧公眾號