46 liens privés
L'article explore des fonctionnalités avancées de Docker souvent méconnues mais puissantes pour améliorer les workflows DevOps et renforcer la sécurité des déploiements.
-
SBOM et l’analyse avec Trivy : Générez des inventaires de composants logiciels (SBOM) et analysez-les avec Trivy pour détecter les vulnérabilités dans vos images Docker.
-
Multi-architecture avec Docker et Buildx : Créez des images Docker compatibles avec plusieurs architectures (AMD, ARM, etc.) en une seule commande grâce à Docker Buildx.
-
Signature des images Docker avec Sigstore : Signez et vérifiez vos images Docker avec Sigstore et Cosign pour garantir leur intégrité et provenance.
-
OCI Registry et ORAS : Utilisez ORAS pour pousser et récupérer des artefacts OCI sur des registries, au-delà des images Docker, pour une gestion standardisée et sécurisée des artefacts.
Ces fonctionnalités montrent l'évolution de Docker vers une plateforme plus sécurisée et flexible, adaptée aux besoins des environnements DevOps modernes.
L'article explore les tendances actuelles en matière d'auto-hébergement, en mettant l'accent sur l'utilisation des conteneurs et des outils de gestion associés. L'auteur partage son expérience avec diverses solutions comme Docker, Podman, et Kubernetes, ainsi que des interfaces web telles que Portainer et Dockge pour gérer les conteneurs, et des outils comme Pangolin et Nginx Proxy Manager pour les proxys inverses et VPN.
L'article explique Docker et les conteneurs en les comparant à des pancakes. Sans Docker, les applications partagent le même serveur, créant des conflits comme mélanger tous les ingrédients dans une seule cuisine. Docker isole chaque application dans un conteneur, assurant une isolation totale et évitant les conflits. Les images Docker sont des recettes, et les conteneurs des pancakes en cours de cuisson. Docker Compose gère plusieurs conteneurs, les volumes conservent les données, et les réseaux facilitent la communication entre conteneurs. L'article souligne les avantages de Docker pour le déploiement et la gestion des applications.
L'article explique comment filtrer les conteneurs Docker en entrée et en sortie sur une machine Debian utilisant Firewalld et Salt. Voici un résumé succinct :
-
Objectif : Filtrer l'accès aux conteneurs Docker en utilisant les "zones" et "policies" de Firewalld.
-
Problématique : L'intégration de Firewalld avec Docker ne permet pas un filtrage granulaire des conteneurs. La solution proposée est de désactiver l'intégration iptables dans Docker et de configurer Firewalld pour gérer la publication des conteneurs.
-
Prérequis : Un serveur Salt avec les formules
docker-formula
etfirewalld-formula
. -
Configuration :
- Exemple de configuration Salt pour déployer une image Docker de Shaarli et filtrer les accès.
- Configuration de Firewalld pour gérer les zones et les politiques de filtrage.
-
Commandes Utiles :
- Commandes pour lister les zones et politiques Firewalld, ainsi que pour vérifier les configurations de nftables et iptables.
L'article fournit des exemples de configurations et des commandes pour mettre en place ce filtrage.
Tout est dans le titre
Tout est dans le titre
Pour être complet, docker fournit PHP8.3, MariaDB, Mailpit, nginx et PhpMyAdmin
Tout est dans le titre
Tout est dans le titre - l'auteur migre de Docker vers Kubernetes
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Takeout est un outil en ligne de commande qui permet de lancer des petits conteneurs Docker pour chaque dépendance de l'environnement de développement. Il s'installait avec composer (PHP) mais il s'installe à présent avec Docker
Tout est dans le titre
À suivre... démonstration de l'utilisation d'un bundle expérimental pour générer des PDF (nécessité d'installer l'image Docker Gotenberg)
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre