L’article recommande d’abandonner Kaniko et de ne pas se précipiter sur Docker BuildX pour la construction d’images de conteneurs en CI/CD, en proposant plutôt Buildah comme solution plus simple et plus robuste, car il permet de construire des images OCI sans dépendre d’un daemon Docker ni d’une configuration complexe souvent nécessaire avec Docker-in-Docker ou BuildX. L’auteur explique que Kaniko a été abandonné et que BuildX reste fortement lié à l’écosystème Docker et à son daemon, alors que Buildah, issu de l’écosystème Podman, fonctionne de manière plus légère et s’intègre facilement dans des pipelines CI pour construire et pousser des images, éventuellement même via une API sans Dockerfile.
L'article explore des fonctionnalités avancées de Docker souvent méconnues mais puissantes pour améliorer les workflows DevOps et renforcer la sécurité des déploiements.
-
SBOM et l’analyse avec Trivy : Générez des inventaires de composants logiciels (SBOM) et analysez-les avec Trivy pour détecter les vulnérabilités dans vos images Docker.
-
Multi-architecture avec Docker et Buildx : Créez des images Docker compatibles avec plusieurs architectures (AMD, ARM, etc.) en une seule commande grâce à Docker Buildx.
-
Signature des images Docker avec Sigstore : Signez et vérifiez vos images Docker avec Sigstore et Cosign pour garantir leur intégrité et provenance.
-
OCI Registry et ORAS : Utilisez ORAS pour pousser et récupérer des artefacts OCI sur des registries, au-delà des images Docker, pour une gestion standardisée et sécurisée des artefacts.
Ces fonctionnalités montrent l'évolution de Docker vers une plateforme plus sécurisée et flexible, adaptée aux besoins des environnements DevOps modernes.