連載
» 2017年10月16日 08時00分 公開

第50回 Dockerプライベートレジストリにユーザー認証を付ける(活用編)【最終回】古賀政純の「攻めのITのためのDocker塾」(2/2 ページ)

[古賀政純(日本ヒューレット・パッカード),ITmedia]
前のページへ 1|2       

DockerプライベートレジストリのDockerイメージを利用する

 クライアントマシンから、Dockerプライベートレジストリに登録されたDockerイメージ「172.16.1.100:5000/centos:6.9」や「172.16.1.100:5000/opensuse:latest」をDPRのユーザー koga で入手し、コンテナが起動できるかを確認してみましょう。

client # docker login https://172.16.1.100:5000
Username (admin): koga
Password:
Login Succeeded
client # docker pull 172.16.1.100:5000/centos:6.9
client # docker run -it --rm --name c1 \
172.16.1.100:5000/centos:6.9 cat /etc/redhat-release
CentOS release 6.9 (Final)
client # docker pull 172.16.1.100:5000/opensuse:latest
client # docker run -it --rm --name c2 \
172.16.1.100:5000/opensuse:latest cat /etc/os-release |head -2
NAME="openSUSE Leap"
VERSION="42.3"

 ユーザー認証付きのDPRからDockerイメージを入手し、クライアントマシン上でDockerコンテナが稼働できました。クライアントマシン上でもユーザー koga でまた別のDockerイメージを作成し、docker pushによるDockerイメージの登録が拒否されることも確認してみてください。また、ユーザー tanaka では、docker pushとdocker pullの両方が拒否されることも確認してください。

 以上で、ユーザー認証付きのDPRの構築手順と簡単な使用法を紹介しました。DPRにユーザー認証の機能を付与することで、アクセスできるユーザーを限定し、Dockerイメージの登録や入手の権限をユーザーごとに付与することができました。

ユーザー認証付きのDPR VS. 商用版のDTR

 ユーザー認証付きのDPRを使った社内でのDockerイメージ管理は、社内の部門間でDockerイメージが漏えいするのを防止したり、ユーザーごとにDockerイメージの利用を制限したりできるため、古くから社内Docker環境で広く利用されてきましたが、欠点として、ユーザー名とパスワードを記述したYMLファイルの管理が煩雑になる傾向があります。

 小規模で単純なシステムでは、ユーザー名とパスワードを記述したYMLファイルを手動で編集するといった管理手法でもあまり問題はないかと思いますが、大規模なシステムでは、ユーザー数も増え、ユーザーが所属する部門(グループ)ごとの権限付与、ユーザーアカウントやDockerイメージの有効期限の設定など、複雑な管理を行う必要があります。ユーザー認証付きのDPRだけで、そのような大規模な商用環境の複雑なニーズにこたえるには、追加の膨大なインテグレーションが必要になり、結果的に管理コストが増えます。

 そこで、このような大規模システムに対応するため、Docker社は、商用版のDockerエンジンである「Docker Enterprise Edition」(通称、Docker EE)を提供しています。Docker EEでは、暗号化通信はもちろん、ユーザー認証、DockerイメージのGUI管理、セキュリティスキャン機能など、DPRに比べて大幅に機能強化された「Docker Trusted Registry」(通称、DTR)が内蔵されています。複雑なユーザー認証、グループ管理、Dockerイメージの脆弱(ぜいじゃく)性チェックといったセキュリティ機能面と管理面を重視する場合は、DPRではなく、商用版のDockerエンジンで稼働するDTRを導入することを強くお勧めします。

Docker Trusted Registry(DTR) 図 商用版のDocker では、DPRに比べて大幅に機能強化されたDocker Trusted Registry(DTR)を搭載している。商用版Dockerの最上位に位置する「Docker EE Advanced」では、Dockerイメージの脆弱性チェックも可能

最後に

 2015年6月から連載を続けてきた、古賀政純の「攻めのITのためのDocker塾」も今回で終わりです。Dockerの進化は、日進月歩で、追いかけるのも大変ですし、実際のDockerの本番システムでは、本連載の内容以外のさまざまな技術情報も駆使する必要がありますが、Dockerの基礎的な内容は、本連載で雰囲気をつかめたかと思います。

 筆者は現在、オープンソースやビッグデータ関連の講演活動、連載の執筆活動に加え、プリセールスSEという立場で、サーバ基盤導入の提案活動を行っていますが、最近は、エンタープライズ向けに機能強化された「Docker Enterprise Edition」や、IT資源管理・自動配備を可能とする「Mesosphere DC/OS」といったDocker活用ソリューションに関するご相談も増えてきています。

 また、近年、GPUを駆使した機械学習(深層学習)基盤や、ビッグデータ分析用のアプリケーション開発基盤、さらには、ビットコインに代表される仮想通貨(暗号通貨)のマイニング基盤といった最先端の分野でDockerが積極的に利用されており、Dockerへの期待はますます高まっています。

 世界に打って出るスピード感を持ってビジネスを拡大するには、Dockerのような「攻めのITを実現する強力な武器」が不可欠です。筆者は、読者の皆さまが本連載で「本当の攻めのIT」を実現できることを願ってやみません。

Dockerは、2020年に向けた攻めのITに必須の武器 図 Dockerは、2020年に向けた攻めのITに必須の武器

古賀政純(こがまさずみ)

日本ヒューレット・パッカード オープンソース・Linuxテクノロジーエバンジェリスト。兵庫県伊丹市出身。1996年頃からオープンソースに携わる。2000年よりUNIXサーバのSEおよびスーパーコンピューターの並列計算プログラミング講師、SIを経験。2006年、米国ヒューレット・パッカードからLinux技術の伝道師として「OpenSource and Linux Ambassador Hall of Fame」を2年連続受賞。プリセールスMVPを4度受賞。現在は日本ヒューレット・パッカードにて、Hadoop、Spark、Docker、Linux、FreeBSDなどのサーバ基盤のプリセールスSE、文書執筆を担当。日本ヒューレット・パッカードが認定するオープンソース・Linux テクノロジーエバンジェリストとして、メディアでの連載記事執筆、講演活動なども行っている。Red Hat Certified Virtualization Administrator, Novell Certified Linux Professional, Red Hat Certified System Administrator in Red Hat OpenStack, Cloudera Certified Administrator for Apache Hadoopなどの技術者認定資格を保有。著書に「Mesos実践ガイド」「OpenStack 実践ガイド」「Docker 実践ガイド」「CentOS 7実践ガイド」「Ubuntu Server実践入門」などがある。趣味はレーシングカートとビリヤード。古賀氏の最新記事が読めるブログはこちら


前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ