Inspecter les images de conteneurs

Red Hat Enterprise LinuxBeginner
Pratiquer maintenant

Introduction

En tant qu'administrateur système, l'inspection des images de conteneurs est une compétence fondamentale pour comprendre leur composition, leur contenu et leur fiabilité. Dans ce défi, vous apprendrez à utiliser l'outil en ligne de commande podman pour extraire des informations détaillées et de bas niveau sur une image de conteneur. Il s'agit d'une compétence clé pour gérer des environnements conteneurisés de manière efficace et sécurisée.

Inspecter une image de conteneur

Dans ce défi, vous allez apprendre à inspecter des images de conteneurs à l'aide de l'outil en ligne de commande podman.

Tâches

Votre objectif est d'inspecter l'image de conteneur nginx:latest et d'en extraire des informations spécifiques.

  • Exécutez la commande podman image inspect sur l'image nginx:latest pour afficher ses métadonnées détaillées.
  • Identifiez l'architecture (Architecture) et le système d'exploitation (Os) de l'image à partir de la sortie de la commande.
  • Trouvez la liste des couches (Layers) qui composent le système de fichiers racine de l'image.
  • Localisez les RepoDigests pour voir l'identifiant unique et vérifiable de l'image.

Exigences

  • Toutes les tâches doivent être effectuées à l'aide de l'outil en ligne de commande podman.
  • L'image de conteneur cible pour l'inspection est nginx:latest.

Exemple

La commande produira une sortie JSON volumineuse. Voici un exemple simplifié et abrégé de la structure à laquelle vous devez vous attendre.

[
    {
        "Id": "sha256:f655a1ae999b8525e33a6800a833c84835e4533b4a1393df1066a935e3b390ac",
        "RepoTags": [
            "nginx:latest"
        ],
        "RepoDigests": [
            "nginx@sha256:2ab488493232f254773734a0f41a32b6e3999593338eda235760343c6138810c"
        ],
        "Parent": "",
        "Comment": "built by buildkit",
        "Created": "2024-04-02T13:58:45.99493299Z",
        "Config": {
            ...
        },
        "Architecture": "amd64",
        "Os": "linux",
        "RootFS": {
            "Type": "layers",
            "Layers": [
                "sha256:b41b647f50733393372724b2b96de3e5a50d745a61a338d3f51125596d05e489",
                "sha256:9e2f269c703a19a795f4431d24499a0918c8b501d21039a4861989a43ac1db71",
                "sha256:e25333e2432d31b420c3156b7448ff29113d11b65df089b4323f8d822551096a"
            ]
        }
    }
]

Conseils

  • La commande podman image inspect génère un flux JSON important. Vous devrez peut-être faire défiler votre terminal pour trouver les informations requises.
  • La sortie est un tableau JSON contenant un seul objet, puisque vous n'inspectez qu'une seule image.
  • Recherchez des clés spécifiques dans la sortie JSON telles que Architecture, Os, RootFS et RepoDigests.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, vous avez appris à utiliser podman image inspect pour explorer en profondeur la configuration et la composition d'une image de conteneur. Vous vous êtes exercé à localiser des informations clés telles que les métadonnées de l'image, les empreintes des couches et les digests du dépôt. Cette compétence est cruciale pour le dépannage, l'audit de sécurité et pour s'assurer que vous travaillez avec des images de conteneurs correctes et non altérées.