LMi-MAG16 Dec - Flipbook - Page 55
© Susanne Jutzeler - Pixabay
Lorsque Podman a été lancé en 2019, Docker était tellement dominant que son interface en ligne de commande faisait partie des routines de programmation et
de la mémoire morte de nombreux développeurs. Afin
de rendre une migration potentielle vers Podman plus
transparente, les créateurs de la solution se sont assurés
que ses commandes et sa syntaxe reflétaient autant que
possible celles de Docker. Ils sont allés jusqu’à rendre
possible la définition d’un alias qui redirige les commandes de Docker vers Podman.
Le symbole de la plateforme de conteneurs,
le phoque (seal), fait référence à un troupeau
de phoques appelé « pod » en anglais.
teur de conteneurs mais, à bien des égards, il a défini la
conteneurisation. Une grande partie du fonctionnement
de Docker est la norme de facto pour le développement
basé sur les conteneurs, à tel point que de nombreuses
personnes utilisent à tort Docker comme raccourci pour
les conteneurs. Si Docker et Podman occupent un espace
similaire dans l’écosystème des conteneurs, ils ne sont
pas identiques et ont des philosophies et des approches
différentes quant à leur fonctionnement. Par exemple,
Docker est une plateforme tout-en-un avec des outils
pour des tâches spécifiques, tandis que Podman collabore avec d’autres projets à certaines fins – par exemple,
il s’appuie sur Buildah pour construire des images de
conteneurs.
Commandes Docker sur Podman
Il existe également des différences architecturales :
Docker n’a pas de concept natif de pods, par exemple.
Une autre différence importante est que Docker s’appuie sur un programme démon tournant en permanence en arrière-plan pour créer des images et exécuter
des conteneurs, alors que Podman lance les conteneurs
et les pods en tant que processus mineurs distincts. Cet
aspect de la conception de Docker a des implications
importantes pour la sécurité, que nous aborderons
prochainement.
Par conception et par nécessité, Podman et Docker sont
globalement compatibles. Une partie de cette compatibilité peut être attribuée à l’adhésion à des normes
ouvertes. Comme les deux moteurs fonctionnent avec
des conteneurs conformes à la norme OCI, vous pouvez
créer un conteneur avec Docker et le modifier dans Podman, ou vice versa, puis déployer l’un ou l’autre conteneur sur Kubernetes.
Une meilleure sécurité
avec les conteneurs rootless
Podman et Docker fonctionnant de manière si similaire à
bien des égards, pourquoi choisir l’un plutôt que l’autre ?
Eh bien, une raison importante est la sécurité. Vous vous
souvenez que Docker s’appuie sur un démon pour effectuer la plupart de ses tâches courantes ? Ce démon
fonctionne en tant que root, ce qui en fait un point d’entrée potentiel pour les attaquants. Il ne s’agit pas d’un
obstacle insurmontable à la sécurité informatique, mais
cela signifie que vous devez réfléchir à la manière de gérer les problèmes de sécurité de Docker.
Dans certaines situations, vous voudrez exécuter un
conteneur avec des privilèges d’administrateur sur sa
machine hôte, et Podman vous permet de le faire. Mais
si vous préférez que vos conteneurs soient limités à
l’espace utilisateur, vous pouvez également le faire en
exécutant ce que l’on appelle un conteneur sans statut admin (rootless). [Lire l’intégralité de l’article sur
lemondeinformatique.fr]
APPROFONDIR
ÉCOUTER EN LIGNE
Podcast
cutt.ly/podcast-podman
LIRE EN LIGNE
Article
cutt.ly/article-podman
55