DockerCon Europe 2015: Trends für den Enterprise-Einsatz
Bekanntlich kann Docker in Sachen Sicherheit bislang nur mäßig punkten. Der zweite Tag des europäischen Docker-Treffens in Barcelona brachte einige Neuerungen, die für den produktiven Betrieb Besserung versprechen.
- Dr. Udo Seidel
Auf der derzeit stattfindenden DockerCon Europe versuchen die Macher das Image ihres Projekts in Sachen Sicherheit aufzupolieren. Dabei schlagen sie heute in Kombination mit der Phrase "usable security" die Brücke für den Unternehmenseinsatz der Container-Technik. Ein Baustein ist das Projekt Nautilus. Obwohl erst jetzt in Barcelona formal bekannt gegeben, ist es schon seit einiger Zeit im Einsatz. Es bildet Basis und Gerüst für das am ersten Konferenztag vorgestellte Aufspüren verwundbarer Images in den offiziellen Docker-Repositories. Die Ankündigung ist auch im größeren Container-Kontext interessant. Hat doch CoreOS erst kurz vorher ein ähnliches Projekt unter dem Namen Clair vorgestellt.
In Sachen Benutzbarkeit gilt der Fokus der Konferenz dem Aspekt "Docker in Produktion". Das umfasst das Installieren und Verwalten von Anwendungen in den entsprechenden Container. Diesen Teil des Ablaufs "Build-Ship-Run" konnte Docker bislang ebenfalls nicht zufriedenstellend abdecken. Die Software Tutum ist eine wichtige Komponente, das zu ändern. Docker Inc. hatte die gleichnamige Firma vor einigen Wochen übernommen und will darüber seine Container-Technologie als Service-Plattform etablieren. Im Rahmen seiner Keynote gab Senior Vice President Scott Johnston die Docker Universal Control Plane (DUCP) bekannt. Das Werkzeug soll in klassischen Rechenzentren den IT-Betrieb von in Containern verpackten Anwendungen vereinfachen. Unter der Haube befinden sich natürlich die verschiedene Komponenten des Docker-Universums: Engine, Machine, Swarm, Compose, Kitematic, Networking und nicht zuletzt Trusted Registry.
Für die Eigenschaft "Enterprise ready" haben die Entwickler weitere Komponenten für die Verwaltung von Benutzern und Ressourcen sowie Sicherheit hinzugefügt. Dazu gehören die LDAP/AD-Integration des Werkzeugs selbst und das Trusted-Registry- sowie rollenbasierte Zugriffsmodell. Natürlich kann der Anwender mit der DUCP seine Anwendungen, Cluster, Container bis hin zu Netzen und Datenträgern verwalten und inspizieren. TLS als Standard-Einstellung und Protokolle der Benutzer-Aktivitäten runden den Bereich Sicherheit ab. Wer hier selbst einmal Hand anlegen möchte, trägt sich am besten ins Beta-Programm ein. (avr)