2022年04月05日
云时代流行的今天,云和容器成了日常工作的一部分。这样就涉及一个安全问题,在容器使用过程中常常要构建镜像,在构建进行并push到公共存储(私有项目不要存储大公共注册表),其中可能会涉及有些敏感信息和机密数据泄露。比如IP地址,密码,私钥等信息。本文我们就来说说在实践中如何避免敏感信息的泄露。
概述
容器和Docker让我们的日常更加便捷,但是同时也会很容易将一些信息不小心泄露给公众造成安全问题。密码,云凭证和SSH私钥,如果配置不当,一不小心就会泄露。除非建立一套安全事件策略,综合防护,一些案例
2022年04月05日
文中摘自微信公众平台「运维开发小故事」,创作者运维开发小故事。转截文中请联络运维开发小故事微信公众号。
一、引言
问题排查全过程,源代码一部分均由我的开发朋友排查和纪录;在征求其允许后,由我发布在这里。
二、问题
某一天收到客户意见反馈,pod的情况中发生大批量的 warning event: Readiness probe failed: OCI runtime exec failed: exec failed: EOF: unknown。但不危害客户浏览该服务项目。
三、自然环境
尤其表明
2022年04月05日
Docker scan[1]本地扫描镜像漏洞2020年年底,Docker hub同时推出镜像自动扫描功能Docker还支持本地通过Docker目前,命令选项支持镜像漏洞扫描。Docker Desktop for Mac以及window上的Docker都可以通过Docker scan子命令扫描本地镜像是否有漏洞软件。Docker Desktop For Mac使用docker scan登录时需要登录Docker Hub账号,同时docker scan支持一些不同的选项Options:--acc