Back to Docker Practice

第十八章 安全

18_security/README.md

1.9.02.1 KB
Original Source

第十八章 安全

容器安全是生产环境部署的核心考量。本章介绍 Docker 的安全机制和最佳实践。

容器安全的本质

核心问题:容器共享宿主机内核,隔离性弱于虚拟机。如何在便利性和安全性之间取得平衡?

mermaid
flowchart LR
    subgraph VM ["虚拟机安全模型:
完全隔离(性能损耗)"]
        direction TB
        Guest["Guest OS"]
        Hyper["Hypervisor
<-- 隔离边界"]
        Host["Host OS"]
        Guest --> Hyper --> Host
    end

    subgraph Container ["容器安全模型:
进程隔离(轻量但需加固)"]
        direction TB
        Proc["容器进程
(共享内核)"]
        Mech["Namespace <-- 隔离边界
Cgroups
Capabilities"]
        Proc --> Mech
    end

本章内容

本章涵盖 Docker 安全的多个层面,从内核隔离机制到运行时防护和供应链安全。

  • 内核命名空间

    • 命名空间的安全意义、User Namespace 与提权防护。
  • 控制组

    • 通过 Cgroups 限制容器资源使用,防止资源耗尽攻击。
  • 服务端防护

    • Docker 守护进程的安全配置与网络访问控制。
  • 内核能力机制

    • Linux Capabilities 的细粒度权限控制。
  • 其它安全特性

    • 镜像安全(漏洞扫描、签名验证)、运行时安全(非 root 运行、只读文件系统、Seccomp、AppArmor)、Dockerfile 安全实践、软件供应链安全(SBOM、SLSA)。
  • 镜像安全

    • 容器镜像的安全扫描、漏洞检测与签名验证。

安全扫描清单

部署前检查:

检查项命令/方法
漏洞扫描docker scout cvestrivy
非 root 运行检查 Dockerfile 中的 USER
资源限制检查 -m, --cpus 参数
只读文件系统检查 --read-only
无特权模式确认没有 --privileged
最小能力检查 --cap-drop=all
网络隔离检查网络配置
敏感信息确认无硬编码密码