前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >容器镜像之明察秋毫:Harbor内容信任的原理及演示视频

容器镜像之明察秋毫:Harbor内容信任的原理及演示视频

作者头像
Henry Zhang
发布2019-04-12 17:17:35
9930
发布2019-04-12 17:17:35
举报
文章被收录于专栏:亨利笔记亨利笔记

题图摄于北京怀柔区:五色梅

阅读导航

一、Harbor 内容信任功能防止镜像被篡改

二、镜像内容信任功能原理

三、镜像内容信任演示视频

四、Harbor征文活动送T-Shirt等纪念品,含平板电脑、Kindle等大奖

五、10月27日云原生DevOps运维论坛免费报名

(本文发布时,Harbor在Github上已获得2915颗星:https://github.com/vmware/harbor

采用容器封装应用十分方便,已经得到越来越多的使用。用户通过一些基础容器镜像,如 Ubuntu:16.04 等,可构造出符合应用场景的镜像。由于构建容器镜像时经过了很多环节,会带来一个问题,特别是在生产环境中会更多关注:用于部署的应用镜像是否具有可信任的来源?如果有人悄悄把镜像替换了,怎样可以发现?

在容器镜像管理中,我们可通过内容信任(Content Trust)的机制来确保镜像的来源可信。镜像的创建者可以对镜像做数字签名,签名的结果称为摘要(Digest),保存在一个称为 Notary 服务中。当镜像的用户下载时,根据镜像的名称,可以从 Notary 获得镜像的摘要,然后使用 Registry V2 的 API,做 Pull by content (Digest)的 Registry 调用,即可获得来自信任者的镜像。如果镜像没有签过名,获取 Digest 会失败,因而无法下载镜像。

镜像内容信任的机制

开源企业级 Harbor 镜像仓库从 v1.1 起增加了镜像内容信任的能力,可以帮助用户实现容器镜像的内容信任问题。在安装 Harbor 时,加上 --with-notary 选项,并且设置 HTTPS 功能,即可启动 Notary 服务。在 Docker 客户端可设置两个环境变量,即可使用内容信任功能获取信任的镜像:

export DOCKER_CONTENT_TRUST=1

export DOCKER_CONTENT_TRUST_SERVER=https://Harbor_IP:4443

集成了内容信任Notary之后的Harbor架构图

更详细的使用说明,可参考 Harbor 的用户使用文档和安装部署文档。

https://github.com/vmware/harbor/blob/master/docs/user_guide.md

https://github.com/vmware/harbor/blob/master/docs/installation_guide.md

下面视频由 Harbor 核心开发工程师邹佳录制,演示了 Harbor 镜像内容信任的功能。

视频内容
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-10-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亨利笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档