Connexion / Inscription Account

Applications cloud-native

Un registre de conteneurs, qu'est-ce que c'est ?

Un registre de conteneurs est un référentiel, ou un ensemble de référentiels, utilisé afin de stocker des images de conteneurs pour le développement d'applications conteneurisées, Kubernetes et le DevOps

Images de conteneurs

Une image de conteneur est une copie d'un conteneur (les fichiers et composants constitutifs d'une application), qui peut ensuite être multipliée pour une mise à l'échelle horizontale rapide ou déplacée vers d'autres systèmes selon les besoins. Une fois l'image de conteneur générée, elle devient un modèle à partir duquel il est possible de créer des applications ou de faire évoluer une application existante.

Pour pouvoir être utilisées, les images de conteneurs doivent d'abord être enregistrées quelque part. C'est là que le registre de conteneurs intervient. Ce registre est un emplacement qui sert à stocker des images de conteneurs et à les partager par le biais d'un processus de chargement (pushing) et de téléchargement (pulling). Une fois l'image transférée vers un autre système, l'application qu'elle contient peut y être exécutée. 

En plus des images de conteneurs, les registres stockent également des chemins d'accès à des API ainsi que des paramètres de contrôle d'accès. 

Registres de conteneurs publics et privés

Il existe deux types de registres de conteneurs : les registres publics et les registres privés. 

Les registres publics constituent une option idéale pour les individus ou les petites équipes qui souhaitent commencer à utiliser un registre aussi vite que possible. Ils offrent des capacités et des fonctions de base et sont faciles à prendre en main. 

Les entreprises récentes ou de petite taille peuvent tirer parti d'images standard et Open Source pour commencer, puis évoluer à partir de là. Toutefois, en se développant, elles risquent de rencontrer des problèmes de sécurité, liés notamment à l'application des correctifs, à la confidentialité et au contrôle des accès. 

Les registres privés fournissent un espace de stockage d'images de conteneurs sûr et confidentiel spécialement pensé pour les entreprises, hébergé sur site ou à distance. Une entreprise peut choisir de créer et déployer son propre registre de conteneurs ou opter pour un service de registre privé disponible sur le marché. Ces registres privés intègrent souvent des fonctions de sécurité avancées et une assistance technique, comme la solution Red Hat® Quay.

Critères de sélection d'un registre de conteneurs privé

Avec un registre de conteneurs privé, il est possible de contrôler les accès, de rechercher les vulnérabilités et d'appliquer les correctifs requis, ainsi que d'imposer l'authentification des images aussi bien que des utilisateurs. 

Voici les critères de sélection à observer lors du choix d'un service de registre de conteneurs privé pour votre entreprise :

  • Prise en charge de plusieurs systèmes d'authentification
  • Gestion du contrôle d'accès basé sur les rôles
  • Fonction d'analyse des vulnérabilités
  • Enregistrement de l'utilisation dans des journaux auditables pour un traçage au niveau de l'utilisateur
  • Optimisation pour l'automatisation

Le contrôle d'accès basé sur les rôles permet d'attribuer des capacités au sein du registre en fonction du rôle de chaque utilisateur. Par exemple, un développeur aura besoin de charger et télécharger des images, alors qu'un autre membre de l'équipe ou un testeur aura seulement besoin d'un accès en téléchargement. 

Lorsqu'un système de gestion des utilisateurs, tel qu'Active Directory ou LDAP, est utilisé par l'entreprise, celui-ci peut être directement lié au registre de conteneurs et servir pour la gestion du contrôle d'accès basé sur les rôles. 

Un registre privé bloque les images qui présentent des vulnérabilités ou proviennent d'un utilisateur non autorisé, avant qu'elles n'entrent dans le système de l'entreprise. Des analyses peuvent être effectuées régulièrement afin de détecter les problèmes de sécurité et d'appliquer des correctifs en cas de besoin.  

Un registre privé permet également la mise en place de mesures d'authentification afin de vérifier les images de conteneurs stockées. Ces mesures imposent qu'une image soit signée numériquement par l'utilisateur qui souhaite l'ajouter au registre, avant de pouvoir y être chargée. Ainsi, l'ajout de cette image est consigné, ou bloqué dans le cas où l'utilisateur n'est pas autorisé à charger des images dans le registre. Des balises peuvent également être associées aux images à divers moments pour permettre le rétablissement d'une image antérieure au besoin.

Le registre de conteneurs de Red Hat

Le registre privé d'images de conteneurs Red Hat Quay vous permet de concevoir, distribuer et déployer des conteneurs, avec un espace de stockage suffisant pour évoluer rapidement. Il analyse vos images à la recherche de vulnérabilités à l'aide de l'outil Clair, et identifie, puis corrige les problèmes potentiels avant qu'ils ne portent atteinte à la sécurité de votre entreprise. 

Le registre Red Hat Quay fournit un espace de stockage privé pour vos applications ainsi que des paramètres d'accès et d'authentification hautement efficaces que vous pouvez contrôler. Il offre également les fonctions et avantages suivants :

  • Compatibilité avec plusieurs systèmes de stockage back-end et fournisseurs d'identités
  • Journalisation et audit de sécurité
  • API flexible et extensible
  • Interface utilisateur pratique
  • « Machine à remonter le temps » qui permet aux utilisateurs de voir toutes les balises du registre pendant deux semaines et de rétablir l'état antérieur d'une balise
  • Déploiements de logiciels automatisés à l'aide de comptes robots
  • Téléchargements BitTorrent pour réduire le temps d'attente
  • Réplication géosynchrone pour assurer la redondance et accélérer les téléchargements
  • Nettoyage de la mémoire automatique et continu afin d'optimiser l'utilisation des ressources pour les objets actifs, sans temps d'arrêt ni passage en mode lecture seule

Avec le registre Red Hat Quay, vous bénéficiez des services d'assistance ainsi que de l'expertise des spécialistes Red Hat qui aident les entreprises comme la vôtre depuis plusieurs dizaines d'années. 

Vous ne savez pas encore tout sur les registres de conteneurs…