Neue Docker-Version 1.3 unterstützt signierte Images

Gebloggt: Docker Inc. gibt Docker 1.3 frei

| Autor / Redakteur: Thomas Drilling / Thomas Drilling

Docker
Docker (Bild: www.docker.io)

Die Docker-Entwickler haben eine neue Version 1.3 Ihrer Container-Virtualisierungslösung veröffentlicht. Eine der interessantesten Neuerungen besteht darin, dass Nutzer die Integrität von Docker-Containern per digitaler Signaturen automatisch überprüfen lassen können.

Wie üblich lassen sich sämtliche Neuerungen der zugehörigen Veröffentlichungsmitteilung entnehmen. Die neue Integritätsprüfung ist allerdings derzeit noch als Technologievorschau eingestuft.  Diese funktioniert daher momentan lediglich mit Containern aus dem offiziellen Docker-Repository. Die neue Funktion sorgt dafür, dass Docker automatisch warnt, wenn die Software eine unzulässige Veränderungen eines Images erkennt, dieses dann aber trotzdem ausführt. In Zukunft soll die Prüfung auch für inoffizielle Images verfügbar sein.

Neue Kommandos und Optionen

Neu in Docker 1.3 ist auch das Kommando docker create, das sich alternativ zu docker run einsetzen lässt. Der Befehl docker create dient im Wesentlichen dazu, den Lebenszyklus eines Containers besser steuern zu können. Während docker run  die im betreffenden Container befindliche Anwendung unmittelbar startet, erzeugt docker create zunächst nur eine Containerinstanz, die sich später starten lässt. Ein zweites neues Kommando ist docker exec, mit dem Nutzer innerhalb eines Container  via  Kommandozeile,  bzw. Docker-API neue Prozesse erzeugen können. Die Möglichkeit richtet sich allerdings in der Hauptsache an Entwickler, die das Kommando z. B. als Hilfsmittel zur Fehlersuche einsetzen können. Das Docker-Team weist in diesem Zusammenhang ausdrücklich darauf hin, dass Nutzer trotz Verfügbarkeit des neuen Werkzeugs maximal eine Anwendung pro Container ausführen sollten. Neben den beiden neuen Kommandos haben die Docker-Entwickler auch eine neuer Option  --security-opt implementiert. Nutzer können mit  --security-opt Docker-Containern wahlweise ein SE-Linux- oder AppArmor-Profil, bzw. Label mitgeben.