Podman:一个更安全的运行容器的方式
发布时间:2019-08-27 15:26:41 所属栏目:Windows 来源:Daniel J Walsh
导读:Podman 使用传统的 fork/exec 模型(相对于客户端/服务器模型)来运行容器。 在进入本文的主要主题 Podman 和容器之前,我需要了解一点 Linux 审计功能的技术。 什么是审计? Linux 内核有一个有趣的安全功能,叫做审计。它允许管理员在系统上监视安全事件
|
现在让我们看看相同的场景在 Podman 下的情况。
由于它使用传统的 fork/exec 方式,因此 Podman 正确记录了所有内容。 这只是观察 最后的想法在启动容器时,与客户端/服务器模型相比,fork/exec 模型还有许多其他不错的功能。例如,systemd 功能包括:
在我看来,其最好的功能是作为非 root 用户运行 Podman 和容器。这意味着你永远不会在宿主机上授予用户 root 权限,而在客户端/服务器模型中(如 Docker 使用的),你必须打开以 root 身份运行的特权守护程序的套接字来启动容器。在那里,你将受到守护程序中实现的安全机制与宿主机操作系统中实现的安全机制的支配 —— 这是一个危险的主张。 【编辑推荐】
点赞 0 (编辑:四平站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- Jupyter从Windows的Cmd线
- Windows文件权限和属性
- 从Yum更新中排除特定/某些包的三种方法
- Github更新用户协议 开源代码也要受美国出口管制
- windows-7 – 机器始终响应192.168.1.2 IP地址,该地址未在机
- active-directory – Windows Active Directory – 用户名中
- windows-server-2008 – 如何从Windows Server 2008中的事件
- windows – 如何让SQL Server释放内存?
- windows – 应用计算机设置期间发生了什么
- 账号密码不放心?教你如何用手机扫指纹解锁Windows 10
