成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何降低DevOps存儲(chǔ)庫(kù)的各項(xiàng)風(fēng)險(xiǎn)

譯文
運(yùn)維 系統(tǒng)運(yùn)維
本文從Docker鏡像的威脅、許可證的風(fēng)險(xiǎn),以及Docker Hub兩項(xiàng)限制出發(fā),和您討論了如何降低DevOps存儲(chǔ)庫(kù)的各項(xiàng)風(fēng)險(xiǎn)。

【51CTO.com快譯】從技術(shù)上講,相比過(guò)去那些重量級(jí)的虛擬機(jī),Docker為軟件開(kāi)發(fā)人員提供了可擴(kuò)展的數(shù)據(jù)包和發(fā)布代碼的容器,為應(yīng)用程序的靈活性和可移植性需求提供了一種可持續(xù)的業(yè)務(wù)模型。而作為一種基于云的存儲(chǔ)庫(kù),最終用戶既能夠在Docker Hub中發(fā)布各種Docker鏡像,又可以將它們拉出來(lái),用于各種云原生基礎(chǔ)架構(gòu)的部署。由于Docker鏡像不但輕巧、可移植,而且能夠在系統(tǒng)之間輕松地被移動(dòng),因此任何人都可以創(chuàng)建一組標(biāo)準(zhǔn)化的Docker容器鏡像,將其存儲(chǔ)在存儲(chǔ)庫(kù)中,以便通過(guò)Docker Hub在整個(gè)組織中共享它們。

Docker鏡像的威脅

不過(guò),用戶不能盲目地并從Docker Hub中直接提取鏡像。僅在2018年,Docker Hub上就被發(fā)現(xiàn)了17種惡意Docker鏡像(請(qǐng)參見(jiàn)--https://threatpost.com/malicious-docker-containers-earn-crypto-miners-90000/132816/),攻擊者已從中牟利90,000美元。由于Docker Hub中帳戶和項(xiàng)目是相互聯(lián)系的,一旦安全漏洞被發(fā)現(xiàn),準(zhǔn)確地找到那些可能受到嚴(yán)重影響的資產(chǎn),會(huì)是一項(xiàng)艱巨的任務(wù)。同時(shí),這也會(huì)減慢從開(kāi)發(fā)到運(yùn)營(yíng)、再到部署的整個(gè)過(guò)程。因此,DevOps團(tuán)隊(duì)不得不花費(fèi)大量的時(shí)間,通過(guò)跟蹤鏡像的自動(dòng)構(gòu)建與存儲(chǔ),既檢查相關(guān)帳戶和項(xiàng)目中的可疑活動(dòng),又需要重設(shè)已感染帳戶的密碼,刪除并替換已受攻擊的鏡像。

Docker許可證的風(fēng)險(xiǎn)

Docker鏡像往往是由那些具有不同許可證條款和合規(guī)性義務(wù)的軟件,以及操作系統(tǒng)包所組成。為了在企業(yè)中管控容器使用的風(fēng)險(xiǎn),我們需要了解所有這些依賴關(guān)系,以便根據(jù)公司的安全準(zhǔn)則、以及開(kāi)源策略進(jìn)行合規(guī)性評(píng)估。

在實(shí)際操作中,我們可以借用自動(dòng)化工具來(lái)識(shí)別鏡像,獲悉操作系統(tǒng)的所有軟件包、已捆綁的應(yīng)用、以及從屬庫(kù),進(jìn)而匯總各個(gè)層面上的許可證,以便識(shí)別出不合規(guī)的軟件包,最終降低企業(yè)在法律和業(yè)務(wù)上的風(fēng)險(xiǎn)。例如,由JFrog提供的Xray是一種常見(jiàn)的安全掃描解決方案。它可以通過(guò)深入到Docker鏡像中,來(lái)識(shí)別許可證的合規(guī)性,并在安全研究人員發(fā)現(xiàn)了新的安全漏洞時(shí),及時(shí)對(duì)其進(jìn)行標(biāo)記。

緩解風(fēng)險(xiǎn)

基于安全方面的考慮,Docker Hub在提供服務(wù)的同時(shí),采取了如下兩個(gè)方面的限制:

  • 鏡像保留限制

那些使用免費(fèi)賬號(hào)(這在開(kāi)源項(xiàng)目和自動(dòng)化構(gòu)建中十分常見(jiàn))在DockerHub上存儲(chǔ)的鏡像,會(huì)受到六個(gè)月的鏡像保留政策限制。也就是說(shuō):如果這些鏡像在六個(gè)月后處于非活動(dòng)狀態(tài),那么就會(huì)被直接刪除掉。

  • 下載節(jié)流

Docker對(duì)匿名用戶引入了“每六小時(shí)只允許100次請(qǐng)求”的下載速率限制;而對(duì)于免費(fèi)帳戶,則采取了“每六小時(shí)只允許200次請(qǐng)求”的下載速率限制。

由此,會(huì)有兩組人員可能會(huì)受到此類限制策略的影響:創(chuàng)建Docker鏡像的開(kāi)源貢獻(xiàn)者和使用鏡像的DevOps愛(ài)好者。具體說(shuō)來(lái),開(kāi)源貢獻(xiàn)者會(huì)碰到丟失那些少用但重要的鏡像等問(wèn)題。而由于DevOps愛(ài)好者會(huì)將Docker Hub用作存儲(chǔ)系統(tǒng),因此碰到在沒(méi)有任何警告的情況下,丟失鏡像或破壞構(gòu)建等問(wèn)題。并且由于請(qǐng)求次數(shù)的限制,他們的匿名或免費(fèi)構(gòu)建也可能出現(xiàn)失敗。

面對(duì)此類狀況,我們可以選用一種更為高效的替代品--Artifactory。

如上圖所示,Artifactory的應(yīng)對(duì)措施包括:

  • 由于Artifactory能夠緩存鏡像,因此用戶不會(huì)受到上游鏡像被移除的影響。
  • 由于Artifactory能夠提供緩存服務(wù),因此每個(gè)鏡像只需被拉取一次,有效地實(shí)現(xiàn)了節(jié)流。
  • 整個(gè)組織內(nèi)的所有開(kāi)發(fā)人員和構(gòu)建主機(jī)都只需要一個(gè)Docker Hub許可證。
  • Artifactory允許用戶為每個(gè)實(shí)例創(chuàng)建多個(gè)Docker注冊(cè)表。您可以將本地存儲(chǔ)庫(kù)用作私有的Docker注冊(cè)表,以細(xì)粒度的訪問(wèn)控制方式,在整個(gè)組織中共享Docker鏡像。
  • 您可以存儲(chǔ)和檢索任何類型的工件(artifact),甚至是由開(kāi)發(fā)團(tuán)隊(duì)生成的安全Docker鏡像。由于這些工件存儲(chǔ)在中央托管位置,因此Artifactory成為了任何軟件交付生命周期的重要組成部分。

JFrog Artifactory的基本特征:

  • 提供2 GB的存儲(chǔ)空間和10 GB傳輸?shù)拿赓M(fèi)套餐
  • 處于大型組織的商業(yè)層

作為一種無(wú)縫托管和分發(fā)容器鏡像的服務(wù),Artifactory能夠?qū)⑺卸M(jìn)制文件存儲(chǔ)到單個(gè)位置(如:Docker注冊(cè)表,https://jfrog.com/integration/docker-registry/),以實(shí)現(xiàn)對(duì)進(jìn)入某個(gè)Docker鏡像的內(nèi)容和信息進(jìn)行管控。同時(shí),Artifactory也提供了廣泛的集成、高可用性、高安全性、大規(guī)模的可擴(kuò)展存儲(chǔ),以及能夠通過(guò)持續(xù)更新,來(lái)支持最新的Docker客戶端版本和API。

JFrog容器注冊(cè)表(JFrog Container Registry,JCR)的基本特征:

  • 自托管:提供免費(fèi)且無(wú)限制的容器注冊(cè)表
  • Cloud SaaS:2 GB的存儲(chǔ)空間和10 GB傳輸?shù)拿赓M(fèi)套餐
  • 云端BYOL(Bring Your Own License,自帶許可):在用戶自己的基礎(chǔ)架構(gòu)上是免費(fèi)的

JFrog容器注冊(cè)表能夠與Docker完全兼容,用戶可以使用各種工具按需進(jìn)行“原生”操作,從而實(shí)現(xiàn)對(duì)Docker鏡像的管理(請(qǐng)參見(jiàn)--https://www.jfrog.com/confluence/display/JCR/Docker+Registry)。

JCR可以被作為我們管理所有Docker鏡像的單一節(jié)點(diǎn)。通過(guò)集成到已構(gòu)建的生態(tài)系統(tǒng)中,用戶可以安全、可靠、一致、高效的方式,訪問(wèn)到遠(yuǎn)程的Docker容器注冊(cè)表。

服務(wù)管理員可以按需使用細(xì)粒度的權(quán)限控制,來(lái)維護(hù)任意數(shù)量的公共和私有Docker注冊(cè)表。同時(shí),它還為用戶的容器存儲(chǔ)了豐富的元數(shù)據(jù),以提供容器內(nèi)各個(gè)層面上的唯一且全面的視圖。用戶可以據(jù)此了解其中的具體內(nèi)容。

建立可持續(xù)的容器生態(tài)系統(tǒng)

擁有蓬勃發(fā)展的容器生態(tài)系統(tǒng),對(duì)于那些正在使用Docker和Kubernetes等云原生技術(shù)來(lái)實(shí)現(xiàn)成功部署的公司來(lái)說(shuō),是至關(guān)重要的。通過(guò)在企業(yè)內(nèi)部部署JFrog Artifactory和JFrog Container Registry之類的本地存儲(chǔ)技術(shù),我們不但可以靈活地支持構(gòu)建、測(cè)試和部署等各種實(shí)用場(chǎng)景,還能夠減少各種共享式社區(qū)基礎(chǔ)架構(gòu)的負(fù)載,其中包括:Docker Hub、Maven、NPM、Go、Conan、以及其他由社區(qū)運(yùn)營(yíng)的中央存儲(chǔ)庫(kù)。

雖然我們?cè)谑褂肈ocker Hub時(shí)可能會(huì)遇到上游容器鏡像被刪除,以及服務(wù)受限或中斷等風(fēng)險(xiǎn),但是通過(guò)部署工件管理系統(tǒng),用戶能夠在實(shí)現(xiàn)流暢地端到端軟件交付的同時(shí),更加專注于軟件包的質(zhì)量和安全性,而不僅僅著眼于擴(kuò)展基礎(chǔ)架構(gòu)。

原標(biāo)題:Mitigating DevOps Repository Risks ,作者: Pavan Belagatti and Stephen Chin

【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明原文譯者和出處為51CTO.com】

 

責(zé)任編輯:龐桂玉 來(lái)源: 51CTO
相關(guān)推薦

2016-01-05 10:17:32

2024-01-17 12:05:21

2017-10-25 08:19:21

云存儲(chǔ)云鎖定風(fēng)險(xiǎn)

2023-06-08 18:59:49

2019-09-12 15:17:43

網(wǎng)絡(luò)安全軟件跳槽那些事兒

2023-10-19 11:21:29

2023-05-08 16:19:47

2019-09-02 11:11:30

2019-03-29 15:11:13

2021-01-06 10:18:33

網(wǎng)絡(luò)風(fēng)險(xiǎn)數(shù)據(jù)泄露漏洞

2014-04-11 11:18:23

2021-06-14 09:23:50

SSH風(fēng)險(xiǎn)加密身份驗(yàn)證

2018-09-27 14:37:09

風(fēng)險(xiǎn)云計(jì)算安全

2023-07-11 14:12:06

2025-03-25 10:42:30

2015-09-21 13:19:22

數(shù)據(jù)中心災(zāi)備

2010-11-29 09:49:59

2011-06-24 09:27:31

云計(jì)算風(fēng)險(xiǎn)

2025-03-10 10:12:25

2009-09-09 09:59:47

全面預(yù)算管理博科資訊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 欧美在线一区二区三区四区 | 亚洲国产精品一区二区第一页 | 国产精品毛片久久久久久久 | 国产免费一区二区三区网站免费 | 亚洲国产精品久久 | 欧美成人影院在线 | 午夜影院视频 | 色精品视频| 国产精品免费一区二区三区四区 | 日韩一区二区av | 久久成人一区 | 国产特一级黄色片 | 日韩快播电影网 | 亚洲一二三视频 | 成年人免费看 | 久久久久久久久久久久久久国产 | 影音av| 91最新入口 | 日本久久久久久 | 国产sm主人调教女m视频 | 在线观看h视频 | 亚洲视频三区 | 四虎网站在线观看 | 欧洲精品一区 | 亚洲欧美日韩一区二区 | 羞羞免费网站 | 国产成人免费视频网站视频社区 | 日韩欧美视频在线 | 亚洲精品视频网站在线观看 | 国产电影一区二区三区爱妃记 | 久久久国产亚洲精品 | 国产线视频精品免费观看视频 | 三级在线免费 | 欧美日韩成人一区二区 | 亚洲成人一级 | 久久成人精品一区二区三区 | 成人免费网视频 | 99久久免费观看 | 国产精品久久久久久 | 高清av一区 | 91人人爽|