fbpx

[和訳]Docker Datacenter@DockerCon 2016:イメージセキュリティ、エンジン1.12、およびBurning Man・・・ #docker

この記事は1年以上前に投稿されました。情報が古い可能性がありますので、ご注意ください。

本稿は
Docker Datacenter @ DockerCon 2016: Image Security, Engine 1.12 And Burning Man…(2016/7/13)
の和訳記事です。

企業向けDockerのプランについてより詳しく知りたいと思いませんか?リリースされるDockerDatacenterベータ版に関わりたいと思いませんか?それらをより深く見ていきましょう。DockerConの二日目、Dockerの企業向け使用について議論するために、基調講演では様々な状況を想定しました。CEOの一人Ben Golubは、ITにおけるいくつかの誤解を正し、ADPのCTO Keith Fultonは、チキンナゲットに模して、おいしそうなマイクロサービスの絵を描きました。リリーと私はというと、Burning Manのコスチュームを着て大きなセキュリティ障害を回避しました。
blog16071301

派手なジャケット(もちろん、私の私服ではありません)とベンの情熱溢れる「ビジネスガイ」のアクセサリーとは関係なく、私たちが行ったのはDocker Datacenterの次のバージョンの試作品についてのプレゼンテーションです。それは、サービスとしてのコンテナ(CaaS)をオンプレミスあるいはパブリッククラウドの企業向け環境で実行するための有料のソリューションです。Docker Datacenterは、Docker化されたアプリケーションやシステムリソースを安全に出荷、オーケストレーション、管理できる統合CaaSプラットフォームです。

基調講演では、プロトタイプのUIと機能が発表されました。開発の過程で、お見せしたものと変更される部分もあるかもしれませんが、重要なのは、我々が企業向けプラットフォームにもたらす機能です。

 

基調講演では、次のような企業の使用例に関してデモンストレーションを行いました。

 

・アプリケーションのデプロイ、ローリングアップデートの実行、Universal Control Planeを使用したロールベースのアクセス制限、Engine 1.12 Swarm モードの実行

Docker Trusted Registryに保存されたイメージに対し、Docker Security Scanningを使用して重大な脆弱性を特定

・Docker Content Trustを使用したイメージの暗号署名を通して、発行者の身元を認証

 

これらの使用例や今後追加予定の機能についてより詳しく見てみましょう。

 

Universal Control PlaneとSwarmモードを使用してオーケストレーションをより簡単に行うには

ビルトインオーケストレーションに使用するswarmモードのDocker Engine 1.12には、サービスデプロイメントAPI、ローリングアップデート、ルーティングメッシュなどの興味深い機能がたくさんあります。Docker Datacenterの一部としてUniversal Control Plane(UCP)が、Engine 1.12クラスタを管理し、これらすべての機能を提供します。UCPは、検証あるいは商用環境でコンテナ型アプリケーションを実行・管理する際、より使いやすく、スケーラブルな、安全性の高いワークフローを提供します。UCPは、使いやすいグラフィカルユーザーインターフェース、ロールベースのアクセス制限、LDAP/ADインテグレーションおよび分散アプリケーションバンドル(.dab)ファイル経由でのアプリケーションのドラッグアンドドロップデプロイメントなどを利用して、Engine 1.12の機能を拡張します。

あなたは、「今使っている”docker run”コマンドは、新しいEngine1.12クラスタでうまく動作するだろうか?」と思っているかもしれません。Docker Datacenterを使用していれば、そのような心配はいりません。新バージョンのUCPは、Docker Swarm 1.xクラスタを新しいEngine 1.12 swarmモードと並行して自動的にデプロイ、管理することで、完全な下位互換性を持ちます。つまり、新しい”docker service”コマンドを使い始めても、”docker run”コマンドを活用している既存のアプリケーション、スクリプト、ワークフロー、インテグレーションを利用し続けることができるのです。これにより、あなたのチームはワークフロー間の橋渡しができるようになります。

 

イメージスキャンとコンテンツトラストを使用してコンテンツセキュリティを高める

 

企業の組織にとってセキュリティは一番の関心事で、中でも特に「自分が使用しているコンテナの内部はどうなっているのか?」ということを懸念しています。Docker Security Scanningは、イメージスキャン、脆弱性の検出やリスク管理などのサービスを提供しているDocker Cloudからご利用いただけるサービスです。全てのレイヤーとパッケージをイメージ内で停止してスキャンし、トップレベルのCVEデータベースと比較し、イメージ内の既知の脆弱性を特定します。さらに、Dockerは継続的に脆弱性のモニタリングを提供し、イメージrepoにおいて、管理者にパッケージの新しいCVEを報告するよう通知します。基調講演では、将来どのようにSecurity SacanningがDocker Trusted Registryと統合され、オンプレミス環境でお客様のプライベートイメージをスキャンして脆弱性を特定することができるかをお話ししました。

 

イメージの内部と同じくらい、イメージの発行元を知ることは重要です。Docker Contetnt Trustを利用すれば、発行者がイメージに暗号化署名をし、ユーザーがそのイメージを使用するときに署名を認証することができます。Docker Datacenterの今後のバージョンでは、デプロイ時に署名済みのイメージの利用を要求するポリシーを設定することができます。Security ScanningとContent Trustの組み合わせにより、IT部門が自身の環境で利用・デプロイされるDokcerイメージの発行元と経路を保証するためのツールを提供します。

 

Docker Datacenter on Engine 1.12のベータ版テストにサインアップしましょう!

今回のDocker Datacenter on Engineの予告を見て気に入ってもらえたのであれば、試しに使ってみてはいかがでしょうか?この四半期の後半に、Docker Datacenter on Engine 1.12のベータ版の提供を予定しています。是非皆さんのフィードバックをお願いします。ご興味があれば、サインアップをしていただくと公開時に通知が届きます。また、皆さんの環境についても教えてください。

このDocker Datacenterのベータ版プログラムは、Docker Datacenter に関する既存のライセンス(有償・体験版問わず)とは完全に別物です。なので、現行のDocker Datacenterを試してみてください...そしてこのベータ版にサインアップして、どのようにDocker Datacenterのワークフローに新機能が追加されるかをご覧ください!

 

メーリングリストへの登録はこちら。公開時に通知が届きます。

基調講演を見逃した方は、こちらのビデオでDocker Datacenterのプロトタイプのデモンストレーションをチェックしてください。

 

 

Dockerに関してさらに学ぶには

・Docker初心者は、10分のオンラインチュートリアルをご覧ください。
・画像、自動構築などを無料のDocker Hubアカウントでシェアしてみましょう。
・Docker 1.12リリースノートを読んでみましょう。
Docker Weeklyを購読してみましょう。
・次に予定されているDockerオンラインMeetupに登録してみましょう。
・次に予定されているDocker Meetupに参加してみましょう。
DockerCon 2016に登録してみましょう。
DockerCon EU 2015のビデオを見てみましょう。
Dockerコミュニティへの貢献を始めましょう。

新規CTA