Container-Images untersuchen

Red Hat Enterprise LinuxBeginner
Jetzt üben

Einführung

Als Systemadministrator ist die Untersuchung von Container-Images eine grundlegende Fertigkeit, um deren Zusammensetzung, Inhalte und Vertrauenswürdigkeit zu verstehen. In dieser Herausforderung lernen Sie, wie Sie das Befehlszeilenwerkzeug podman einsetzen, um detaillierte Low-Level-Informationen über ein Container-Image abzurufen. Dies ist eine Schlüsselkompetenz für die effektive und sichere Verwaltung von containerisierten Umgebungen.

Ein Container-Image analysieren

In dieser Aufgabe lernen Sie, wie Sie Container-Images mit dem Befehlszeilenwerkzeug podman im Detail untersuchen.

Aufgaben

Ihr Ziel ist es, das Container-Image nginx:latest zu inspizieren und spezifische Informationen daraus zu extrahieren.

  • Führen Sie den Befehl podman image inspect für das Image nginx:latest aus, um die detaillierten Metadaten anzuzeigen.
  • Identifizieren Sie die Werte für Architecture und Os des Images aus der Ausgabe des Befehls.
  • Finden Sie die Liste der Layers, aus denen das Root-Dateisystem des Images besteht.
  • Suchen Sie nach den RepoDigests, um den eindeutigen, verifizierbaren Identifikator des Images zu finden.

Anforderungen

  • Alle Aufgaben müssen mit dem Befehlszeilenwerkzeug podman durchgeführt werden.
  • Das Ziel-Image für die Untersuchung ist nginx:latest.

Beispiel

Der Befehl erzeugt eine umfangreiche JSON-Ausgabe. Unten sehen Sie ein vereinfachtes und gekürztes Beispiel der Struktur, die Sie erwarten können.

[
    {
        "Id": "sha256:f655a1ae999b8525e33a6800a833c84835e4533b4a1393df1066a935e3b390ac",
        "RepoTags": [
            "nginx:latest"
        ],
        "RepoDigests": [
            "nginx@sha256:2ab488493232f254773734a0f41a32b6e3999593338eda235760343c6138810c"
        ],
        "Parent": "",
        "Comment": "built by buildkit",
        "Created": "2024-04-02T13:58:45.99493299Z",
        "Config": {
            ...
        },
        "Architecture": "amd64",
        "Os": "linux",
        "RootFS": {
            "Type": "layers",
            "Layers": [
                "sha256:b41b647f50733393372724b2b96de3e5a50d745a61a338d3f51125596d05e489",
                "sha256:9e2f269c703a19a795f4431d24499a0918c8b501d21039a4861989a43ac1db71",
                "sha256:e25333e2432d31b420c3156b7448ff29113d11b65df089b4323f8d822551096a"
            ]
        }
    }
]

Hinweise

  • Der Befehl podman image inspect erzeugt eine sehr lange JSON-Ausgabe. Möglicherweise müssen Sie in Ihrem Terminal scrollen, um die gewünschten Informationen zu finden.
  • Die Ausgabe ist ein JSON-Array, das ein einzelnes Objekt enthält, da Sie nur ein Image untersuchen.
  • Achten Sie gezielt auf Schlüsselbegriffe im JSON wie Architecture, Os, RootFS und RepoDigests.
✨ Lösung prüfen und üben

Zusammenfassung

In dieser Herausforderung haben Sie gelernt, wie Sie podman image inspect verwenden, um tief in die Konfiguration und Zusammensetzung eines Container-Images einzutauchen. Sie haben geübt, wichtige Informationen wie Image-Metadaten, Layer-Digests und Repository-Digests zu lokalisieren. Diese Fertigkeit ist entscheidend für die Fehlersuche, Sicherheitsüberprüfungen und um sicherzustellen, dass Sie mit den korrekten und unverfälschten Container-Images arbeiten.