Configurações de Segurança
Boas Práticas de Segurança do Docker
Remapeamento de Espaço de Usuários
O remapeamento de espaço de usuários permite mapear IDs de usuários de contêineres para IDs de usuários do host não privilegiados, melhorando o isolamento do contêiner:
## Configure /etc/docker/daemon.json
{
"userns-remap": "default"
}
## Reinicie o daemon do Docker
sudo systemctl restart docker
Opções de Configuração de Segurança
graph TD
A[Segurança do Docker] --> B[Espaço de Usuários]
A --> C[Redução de Capacidades]
A --> D[AppArmor/SELinux]
A --> E[Contêineres Somente Leitura]
Tabela de Configuração de Segurança do Docker
| Configuração |
Finalidade |
Nível de Segurança |
| Espaço de Usuários |
Isolar Usuários de Contêineres |
Alto |
| Redução de Capacidades |
Limitar Privilegios do Contêiner |
Médio |
| Sistema de Arquivos Somente Leitura |
Impedir Modificações no Contêiner |
Alto |
| Perfis AppArmor |
Restringir Ações do Contêiner |
Muito Alto |
Gerenciamento de Capacidades
Reduza os privilégios do contêiner removendo capacidades desnecessárias do Linux:
docker run --cap-drop=ALL --cap-add=NET_BIND_SERVICE nginx
Estratégias de Execução Segura de Contêineres
1. Criação de Usuário Não-Root
FROM ubuntu:22.04
RUN useradd -m appuser
USER appuser
2. Sistema de Arquivos de Contêiner Somente Leitura
docker run --read-only alpine:latest
Recomendações de Segurança do LabEx
No LabEx, enfatizamos a implementação de configurações de segurança multicamadas para minimizar potenciais vulnerabilidades em ambientes containerizados.
Configurações de Segurança Avançadas
graph LR
A[Segurança do Contêiner] --> B[Mapeamento de Usuários]
A --> C[Redução de Capacidades]
A --> D[Restrições de Sistema de Arquivos]
A --> E[Isolamento de Rede]
Implementando essas configurações de segurança, os desenvolvedores podem reduzir significativamente a superfície de ataque dos contêineres Docker.