Инспекция образов контейнеров

Red Hat Enterprise LinuxBeginner
Практиковаться сейчас

Введение

Для системного администратора умение инспектировать образы контейнеров является фундаментальным навыком, позволяющим понять их структуру, содержимое и степень доверия к ним. В рамках данного испытания вы научитесь использовать инструмент командной строки podman для извлечения подробной низкоуровневой информации об образе контейнера. Это ключевая компетенция для эффективного и безопасного управления контейнеризированными средами.

Инспекция образа контейнера

В этом задании вы научитесь детально изучать образы контейнеров с помощью командной строки podman.

Задачи

Ваша цель — проинспектировать образ контейнера nginx:latest и извлечь из него определенные данные.

  • Выполните команду podman image inspect для образа nginx:latest, чтобы вывести его подробные метаданные.
  • Определите архитектуру (Architecture) и операционную систему (Os) образа из вывода команды.
  • Найдите список слоев (Layers), из которых состоит корневая файловая система образа.
  • Найдите поле RepoDigests, чтобы увидеть уникальный проверяемый идентификатор образа.

Требования

  • Все действия должны выполняться с использованием инструмента командной строки podman.
  • Целевой образ для инспекции — nginx:latest.

Пример

Команда сгенерирует объемный вывод в формате JSON. Ниже приведен упрощенный и сокращенный пример структуры, которую вы должны увидеть.

[
    {
        "Id": "sha256:f655a1ae999b8525e33a6800a833c84835e4533b4a1393df1066a935e3b390ac",
        "RepoTags": [
            "nginx:latest"
        ],
        "RepoDigests": [
            "nginx@sha256:2ab488493232f254773734a0f41a32b6e3999593338eda235760343c6138810c"
        ],
        "Parent": "",
        "Comment": "built by buildkit",
        "Created": "2024-04-02T13:58:45.99493299Z",
        "Config": {
            ...
        },
        "Architecture": "amd64",
        "Os": "linux",
        "RootFS": {
            "Type": "layers",
            "Layers": [
                "sha256:b41b647f50733393372724b2b96de3e5a50d745a61a338d3f51125596d05e489",
                "sha256:9e2f269c703a19a795f4431d24499a0918c8b501d21039a4861989a43ac1db71",
                "sha256:e25333e2432d31b420c3156b7448ff29113d11b65df089b4323f8d822551096a"
            ]
        }
    }
]

Подсказки

  • Команда podman image inspect выдает большой объем данных в формате JSON. Возможно, вам придется прокрутить терминал вверх, чтобы найти нужную информацию.
  • Вывод представляет собой массив JSON, содержащий один объект, так как вы инспектируете один конкретный образ.
  • Ищите в JSON-выводе конкретные ключи, такие как Architecture, Os, RootFS и RepoDigests.
✨ Проверить решение и практиковаться

Резюме

В этом испытании вы научились использовать команду podman image inspect для глубокого анализа конфигурации и состава образа контейнера. Вы попрактиковались в поиске ключевой информации, такой как метаданные образа, дайджесты слоев и идентификаторы репозитория. Этот навык имеет решающее значение для устранения неполадок, проведения аудита безопасности и уверенности в том, что вы работаете с правильными и неповрежденными образами контейнеров.