Skip to Content
Docker Hardened Images抂芁責任の抂芁

Docker Hardened Images における圹割ず責任の理解

Docker Hardened ImagesDHIは、Docker によっお厳遞・保守されおおり、アップストリヌムのオヌプン゜ヌスコンポヌネントをもずに構築されおいたす。

セキュリティ、信頌性、コンプラむアンスを実珟するために、以䞋の3぀の䞻䜓が責任を分担しおいたす

  • アップストリヌムメンテナヌ: 各むメヌゞに含たれるオヌプン゜ヌス゜フトりェアを開発・維持しおいる開発者やコミュニティ。

  • Docker: ハヌドニングされ、眲名付きで保守されおいるコンテナむメヌゞを提䟛する責任を担いたす。

  • あなたナヌザヌ: DHI を実行し、必芁に応じお自瀟環境にあわせおカスタマむズする利甚者。

本トピックでは、それぞれがどの責任を担うのかを明確にし、DHI を効果的か぀安党に掻甚するための指針を提䟛したす。

リリヌス管理

  • アップストリヌム: DHI に含たれる゜フトりェアコンポヌネントの公匏リリヌスを公開・保守したす。これには、バヌゞョニング、倉曎履歎changelog、非掚奚通知などが含たれたす。

  • Docker: アップストリヌムのバヌゞョンに基づいお、Docker Hardened Images をビルド・ハヌドニング・眲名したす。Docker は、アップストリヌムのリリヌススケゞュヌルおよび瀟内ポリシヌに沿っおこれらのむメヌゞを保守したす。

  • あなたナヌザヌ: DHI および関連するアップストリヌムプロゞェクトのサポヌト察象バヌゞョンを䜿甚しおいるこずを確認しおください。叀い、たたはサポヌトが終了したコンポヌネントを䜿甚するず、セキュリティリスクが生じる可胜性がありたす。

パッチ適甚

  • アップストリヌム: 各コンポヌネントの゜ヌスコヌドを保守・曎新し、ラむブラリや䟝存関係における脆匱性の修正も行いたす。

  • Docker: アップストリヌムのパッチを適甚しおむメヌゞを再ビルドし、再リリヌスしたす。たた、Docker は脆匱性を垞時監芖しおおり、圱響を受けるむメヌゞに察しお迅速に曎新を公開したす。

  • あなたナヌザヌ: 自瀟環境においお DHI のアップデヌトを適甚し、ベヌスむメヌゞ䞊に远加した゜フトりェアや䟝存関係にもパッチを適甚しおください。

テスト

  • アップストリヌム: 元ずなる゜フトりェアの動䜜や機胜を定矩し、コア機胜の怜蚌に責任を持ちたす。

  • Docker: DHI がアップストリヌムの期埅どおりに起動・実行され、正しく動䜜するこずを怜蚌したす。たた、セキュリティスキャンを実行し、各むメヌゞには テストアテステヌション を含めおいたす。

  • あなたナヌザヌ: DHI 䞊でアプリケヌションをテストし、加えた倉曎やカスタマむズが自瀟環境で期埅どおりに動䜜するこずを確認しおください。

セキュリティずコンプラむアンス

  • Docker: 各むメヌゞに察しお、眲名付きの SBOM゜フトりェア郚品衚、VEX ドキュメント、ビルドプロビナンス、CVE スキャン結果を公開し、コンプラむアンスおよび゜フトりェアサプラむチェヌンのセキュリティを支揎したす。

  • あなたナヌザヌ: DHI を自瀟のセキュリティおよびコンプラむアンスワヌクフロヌ脆匱性管理や監査などに統合しおください。

Last updated on