保护容器化应用程序依赖于多个级别的安全性。
容器安全始于受信任的基础容器镜像,并在容器构建过程中通过 CI/CD 管道继续进行。
默认情况下,镜像流不会自动更新。此默认行为可能会导致安全问题,因为对镜像流引用的镜像的安全更新不会自动发生。有关如何覆盖此默认行为的信息,请参阅配置 imagestreamtags 的定期导入。 |
部署容器时,其安全性取决于它运行在安全的操作系统和网络上,并在容器本身与与其交互的用户和主机之间建立牢固的边界。
持续的安全性依赖于能够扫描容器镜像中的漏洞,并拥有有效的方法来纠正和替换漏洞镜像。
除了 OpenShift Container Platform 开箱即用的功能之外,您的组织可能还有自己的安全需求。在您可以将 OpenShift Container Platform 引入您的数据中心之前,可能需要进行某种级别的合规性验证。
同样,您可能需要在 OpenShift Container Platform 满足您组织的安全标准之前,向其中添加您自己的代理、专用硬件驱动程序或加密功能。
本指南提供对 OpenShift Container Platform 中提供的容器安全措施的高级演练,包括针对主机层、容器和编排层以及构建和应用程序层的解决方案。然后,它会引导您访问具体的 OpenShift Container Platform 文档,以帮助您实现这些安全措施。
本指南包含以下信息
为什么容器安全很重要,以及它与现有安全标准相比如何。
主机 (RHCOS 和 RHEL) 层提供哪些容器安全措施,OpenShift Container Platform 提供哪些容器安全措施。
如何评估容器内容和来源是否存在漏洞。
如何设计构建和部署流程以主动检查容器内容。
如何通过身份验证和授权来控制对容器的访问。
如何在 OpenShift Container Platform 中保护网络和附加存储。
用于 API 管理和 SSO 的容器化解决方案。
本指南的目标是了解使用 OpenShift Container Platform 来处理容器化工作负载的令人难以置信的安全优势,以及整个 Red Hat 生态系统如何在使容器安全并保持其安全方面发挥作用。它还将帮助您了解如何与 OpenShift Container Platform 互动以实现您组织的安全目标。
容器将应用程序及其所有依赖项打包到单个镜像中,该镜像可以在开发、测试和生产环境中推广,无需更改。容器可能是与其他容器紧密协作的更大应用程序的一部分。
容器能够在各种环境和多个部署目标(物理服务器、虚拟机 (VM) 以及私有或公有云)之间提供一致性。
使用容器的一些好处包括:
基础设施 | 应用程序 |
---|---|
在共享的 Linux 操作系统内核上进行沙箱化应用程序进程 |
打包我的应用程序及其所有依赖项 |
比虚拟机更简单、更轻量且更密集 |
可在几秒钟内部署到任何环境并启用 CI/CD |
跨不同环境可移植 |
轻松访问和共享容器化组件 |
请访问 Red Hat 客户门户网站上的 了解 Linux 容器 ,以了解更多关于 Linux 容器的信息。要了解 RHEL 容器工具,请参阅 RHEL 产品文档中的 构建、运行和管理容器。
自动化容器化应用程序的部署、运行和管理是 OpenShift Container Platform 等平台的任务。OpenShift Container Platform 的核心依赖于 Kubernetes 项目,该项目提供了一个引擎,用于在可扩展数据中心中的许多节点上编排容器。
Kubernetes 是一个项目,它可以使用不同的操作系统和附加组件运行,这些组件不提供项目可支持性的任何保证。因此,不同 Kubernetes 平台的安全性可能会有所不同。
OpenShift Container Platform 旨在锁定 Kubernetes 安全性并将平台与各种扩展组件集成。为此,OpenShift Container Platform 利用 Red Hat 广泛的开源技术生态系统,其中包括操作系统、身份验证、存储、网络、开发工具、基础容器镜像以及许多其他组件。
OpenShift Container Platform 可以利用 Red Hat 在发现和快速部署平台本身以及在平台上运行的容器化应用程序中的漏洞修复方面的经验。Red Hat 的经验还扩展到有效地将新组件与 OpenShift Container Platform 集成(随着它们的可用性)以及根据各个客户的需求调整技术。