並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 124件

新着順 人気順

rootlessの検索結果1 - 40 件 / 124件

  • Docker一強の終焉にあたり、押さえるべきContainer事情

    章立て はじめに Docker・Container型仮想化とは Docker一強時代終焉の兆し Container技術関連史 様々なContainer Runtime おわりに 1. はじめに Containerを使うならDocker、という常識が崩れつつある。軽量な仮想環境であるContainerは、開発からリリース後もすでに欠かせないツールであるため、エンジニアは避けて通れない。Container実行ツール(Container Runtime)として挙げられるのがほぼDocker一択であり、それで十分と思われていたのだが、Dockerの脆弱性や消費リソースなどの問題、Kubernetes(K8s)の登場による影響、containerdやcri-o等の他のContainer Runtimeの登場により状況が劇的に変化している。本記事では、これからContainerを利用したい人や再度情報

      Docker一強の終焉にあたり、押さえるべきContainer事情
    • Docker Desktopの代替方法 - Windows and Mac編

      はじめに 新方針でDocker Desktopが大企業での利用の場合は商用ライセンスの使用が必要になるようです。新料金体系は8/31から実施ですが、2022年1月31日まで猶予期間があります。 個人やスモールビジネス、あるいは教育やOSSプロダクトなどは継続して無料版のPersonalを利用できるようですが、従業員数250人以上/年間売り上げ10億円以上の会社が対象になるようです。今見てる限りだと部署とかチームみたいな契約の単位では無く会社規模なので、大きな組織に所属してるともれなく対象になりそうですね。 $5/userからなので基本的には運用性も含めて払う方が楽だと思いますが、金額の大小にかかわらず予算を取るのが大変な組織や会社自体はデカくても部署がインキュベーションなので予算が基本無い、とか色んなパターンもあるかと思います。 ちょうど、手元のPCでここ最近 Docker Desktop

        Docker Desktopの代替方法 - Windows and Mac編
      • Docker 19.03新機能 (root権限不要化、GPU対応強化、CLIプラグイン…)

        NTTの須田です。2019年7月23日に公開された、Docker 19.03の新機能をお伝えします。2018年11月8日にリリースされたDocker 18.09以来、8ヶ月ぶりのリリースです。 root権限不要化従来のDockerは、ホストのroot権限でデーモン(dockerd)を動作させる必要があったため、脆弱性や設定ミスを突かれると、ホストのroot権限を奪われる恐れがありました。 Docker 19.03では、非rootユーザでデーモンを実行できるようになりました(Rootlessモード)。 Rootlessモードを有効化することで、万一Dockerに脆弱性や設定ミスがあっても、攻撃者にホストのroot権限を奪取されることを防ぐことが出来ます。ただし、現時点ではcgroupを利用できないなどの制約があります。 RootlessモードのDockerは, curl -fsSL http

          Docker 19.03新機能 (root権限不要化、GPU対応強化、CLIプラグイン…)
        • DockerユーザーのためのPodmanとBuildahの紹介 - 赤帽エンジニアブログ

          皆さま、こんにちは。Red Hatの西村(@iamnishipy)です。入社するまでDockerユーザーだった私が、わかりやすいと感じたPodmanの記事を共有いたします。 この記事はRed Hat DeveloperのPodman and Buildah for Docker usersを、許可を受けて翻訳したものです。 :::William Henry 2019年2月21日::: 最近Twitterにて、Dockerに詳しい人のためにPodmanとBuildahをよりよく説明してほしいと頼まれました。ブログやチュートリアル(後ほど紹介)はたくさんありますが、DockerユーザーがどのようにDockerからPodmanやBuildahに移行していくのかについて、私たちコミュニティから一元的な説明を行っていませんでした。Buildahはどのような役割を果たしているのでしょうか?Docker

            DockerユーザーのためのPodmanとBuildahの紹介 - 赤帽エンジニアブログ
          • Rustを使ってスケーラブルなプログラムを書く方法 - かとじゅんの技術日誌

            この記事はRust Advent Calendar 2021の12/24日の記事です。 仕事ではScalaを使っていますが、趣味のプログラミングではRustで書いたものが増えました。Rustは楽しいですね。 今回は、Rustでオブジェクト指向プログラミングに関数型デザインを導入することで、スケーラブルなプログラムを書く方法(スケーラブル・プログラミング)について書きます。 「スケーラブル・プログラミング」といえばScalaです。Scalaの「スケーラブル」という言葉には「小さいプログラムも大規模なプログラムも同じ概念で記述できるべきである」という、柔軟性や拡張性を重視した設計の意図が込められています。それを実現するために必要なものは、オブジェクト指向と関数型を組み合わせたマルチパラダイムな設計です。 Scalaはマルチパラダイム言語の先駆者(今も先頭を走り続けています)ですが、他の言語にも

              Rustを使ってスケーラブルなプログラムを書く方法 - かとじゅんの技術日誌
            • DockerとPodmanの比較 [Container Runtime Meetup #3]

              Container Runtime Meetup #3 発表資料 「DockerとPodmanの比較」PodmanとはPodmanは、Red Hat社を中心とするコミュニティが開発している、Docker互換のコンテナエンジンです。RHEL、CentOS、Fedora などの Linuxディストリビューションに標準で付属しています。 Podmanの使い方は、コマンド名が docker ではなく podman である点を除けば、Docker とほぼ同じです。(例: podman run -p 80:80 --name nginx docker.io/library/nginx ) “Podman”は “Pod Manager” を意味しますが、Podmanを用いてKubernetesのPodを管理することは、基本的にはできません。ただし、CRIランタイムとしてCRI-Oを用いている場合に限り、

                DockerとPodmanの比較 [Container Runtime Meetup #3]
              • スマホアプリの脆弱性診断って何するの?(iOS編) - STORES Product Blog

                *本記事は STORES Advent Calendar 2023 6日目の記事です こんにちは。セキュリティ本部のsohです。 現在、弊社ではスマホアプリ診断内製化の準備を進めています。 同じようにスマホアプリの脆弱性診断を内製化したい、というニーズがある会社は多く存在しますが、実際のところ、スマホアプリを対象とした脆弱性診断士の確保は困難であり、外部ベンダーの方にすべてお願いせざるを得ないケースも多いかと思います。 また、その情報の少なさから、スマホアプリ診断を実施したいと考えている開発者や脆弱性診断士にとっても、「何をやればいいのか」「何から始めればいいのか」がわからないものである場合は多いかと思います。 そこで、この記事では「スマホアプリ診断って実際何をしているのか」と疑問を持つ方をターゲットとして、一般的なスマホアプリ診断の検証要件や検証方法について解説します。 要件とガイドライ

                  スマホアプリの脆弱性診断って何するの?(iOS編) - STORES Product Blog
                • Docker rootlessで研鯖運用 - drgripa1

                  複数人で共有して使う研究室のサーバでは、rootfulなDockerを用いると権限周りでさまざまな問題が発生します。 Docker rootlessで権限関係の諸問題を解決し、最強の研究室サーバ環境を作りましょう。 筆者の研究室の環境 Docker rootlessとは Set Up 前提 管理者が一括で行うこと 必要なパッケージのインストール Dockerのインストール nvidia-docker2のインストール uidmapの設定 各ユーザで行うこと 運用上のtips data-rootの場所 DOCKER_HOST環境変数の一括設定 subuid/subgidの一括設定 セットアップの自動化 ファイルの所有権 さいごに Special Thanks 筆者の研究室の環境 筆者は東京大学 相澤・山肩・松井研、山﨑研で、院生鯖缶をしています。コンピュータビジョン・マルチメディアを主な研究分

                    Docker rootlessで研鯖運用 - drgripa1
                  • Low-level Container Runtime:Runc Internals - 鳩小屋

                    参考 おさらい runc architecture file main.go and command process runc create setupSpec startContainer linuxContainer LinuxFactory createContainer CreateLibcontainerConfig loadFactory factory.Create runner.run newProcess linuxContainer.Start newParentProcess parentProcess.start() runc init nsenter nsexec runc init(After nsexec) linuxStandardInit.Init runc start 低レベルコンテナランタイムruncの内部処理のまとめです。 参考 2021/05現在:

                      Low-level Container Runtime:Runc Internals - 鳩小屋
                    • Amazon ECS と AWS Lambda で汎用 self-hosted runner を提供する基盤 - クックパッド開発者ブログ

                      技術部 SRE グループの @s4ichi です。ここ最近は本業に加えて Overwatch2 のヒーローとして戦いに明け暮れています。救わなければならないレートがある。 GitHub flow に従った開発では GitHub Actions が非常に便利です。特に最近では CI 用途だけでなく、ソフトウェアのデリバリーなども Actions で完結させる事例も見かけます。しかしながら、クックパッド社内では GitHub Enterprise Server を使っているため、GtiHub Actions の利用には self-hosted runnner の利用が不可欠になっています。 そこで、社内では Amazon ECS 上に ephemeral で汎用的な self-hosted runner を提供しています。実行する job の数に応じた autoscaling を備え、runn

                        Amazon ECS と AWS Lambda で汎用 self-hosted runner を提供する基盤 - クックパッド開発者ブログ
                      • これから始めるMetroidvania――「メトロイド ドレッド」で目覚めた人たちにオススメのSwitch向け2D探索アクションを,“メトロイドヴァニア”に詳しい人に聞いてみた

                        これから始めるMetroidvania――「メトロイド ドレッド」で目覚めた人たちにオススメのSwitch向け2D探索アクションを,“メトロイドヴァニア”に詳しい人に聞いてみた 編集部:Junpoco ライター:本地健太郎 「メトロイド ドレッド」が面白い―― 2021年10月8日にリリースされた「メトロイド ドレッド」は,任天堂のゲームシリーズ「メトロイド」の最新作。複数のエリアに分かれ,迷路のようにつながったマップを行き来しながら,主人公のサムスを強化し,仕掛けを解きながらクリアを目指していくSwitch用2D探索アクションだ。 発売後,国内外で高い評価を得ており,思ったとおりにプレイヤーキャラクターのサムスが動いてくれる操作感に,心地よく決まるカウンター(とその演出)。なかなかの高難度ながら,繰り返し練習することで乗り越えられる絶妙な難度。(コアなプレイヤーには物足りないかもしれない

                          これから始めるMetroidvania――「メトロイド ドレッド」で目覚めた人たちにオススメのSwitch向け2D探索アクションを,“メトロイドヴァニア”に詳しい人に聞いてみた
                        • 自動テストの実行環境をDockerでお気軽引っ越し - ZOZO TECH BLOG

                          どうも品質管理部のキムラリョーです。 Selenium & Pythonを利用した自動テストプロジェクトの再構築をDockerを使って簡単にしたい、という話です。 これまでの自動テスト 実行までに必要な手順 1. リポジトリクローン 2. Pythonインストール 3. pipで必要なパッケージをインストール 4. Dockerインストール 5. 自動テスト実行 ターミナルからmainを実行すると、Selenium Gridのコンテナを起動した後にtestautoが実行されます。testautoはSelenium Gridに接続してブラウザを操作しながらテストを行います。 Selenium Gridだから起動時などの設定で様々な形に切り替える事ができます。Nodeを増やしたら並列も可能だし、ヘッドレスも使えるし、気軽にブラウザの設定内容を変えられます。 このプロジェクトは作成者である自分だ

                            自動テストの実行環境をDockerでお気軽引っ越し - ZOZO TECH BLOG
                          • Top 20 Dockerfile best practices

                            Learn how to prevent security issues and optimize containerized applications by applying a quick set of Dockerfile best practices in your image builds. If you are familiar with containerized applications and microservices, you might have realized that your services might be micro; but detecting vulnerabilities, investigating security issues, and reporting and fixing them after the deployment is ma

                              Top 20 Dockerfile best practices
                            • macOSが起動しなくなる原因はChromeだった

                              by Daniel Korpai (@danielkorpai) | Unsplash Photo Community macOSで謎のデータ破損が発生し、再起動できなくなるという不具合が現地時間の2019年9月23日付で報告されていました。当初、この原因はマルウェアだとみられましたが、Google従業員の投稿によって、原因はGoogle Chromeのアップデートにあることが判明しました。 Chrome Update Impacts Some macOS Systems - Google Chrome Help https://support.google.com/chrome/thread/15235262 1007358 - Keystone modifies /var - chromium - Monorail https://bugs.chromium.org/p/chromiu

                                macOSが起動しなくなる原因はChromeだった
                              • コンテナーとセキュリティーについて調べたのをまとめる - ytooyamaのブログ

                                追記 「何が問題なのかわからない」という声があったので補足します。 Dockerの-vオプションや仕組みを理解しているユーザーやDockerを構築した人自身が使っているだけであれば、気をつけるだけでいいと思っています。 Dockerを複数人で使っているとか、Kubernetesクラスターのランタイム(CRI)としてこれらのエンジンを使った場合にも、今回取り上げたようなことをKubernetes上で実現できるので、オンプレ(要するに手元の環境で)Kubernetesを利用している人は気をつけないといけないでしょうという話です。どちらかというとこの問題ってrunCを使っているからなのかなと思っています。 解決策としては、Linuxのセキュリティ機能はできるだけ使うということ、必要以上にアクセス権を渡さないこと、メンテナンスされたコンテナイメージを使うこと、稼働中のコンテナは定期的に新しいイメー

                                  コンテナーとセキュリティーについて調べたのをまとめる - ytooyamaのブログ
                                • Goodbye Docker: Purging is Such Sweet Sorrow

                                  After 6 years, I removed Docker from all my home servers. apt purge -y docker-ce Why? This was triggered by a recurring incident I faced where the Docker daemon was using 100% CPU on multiple cores that made the host effectively unusable. This had happened a few times before, and was likely due to a script that had got out of hand starting up too many containers. I’d never really got to the bottom

                                    Goodbye Docker: Purging is Such Sweet Sorrow
                                  • 【podman machine】macOS上でPodmanを実行する新コマンドの紹介 - 赤帽エンジニアブログ

                                    Red Hatでソリューションアーキテクトをしている田中司恩(@tnk4on)です。 今回はmacOS上でPodmanの実行を可能にするpodman machineをご紹介します。 Podmanについては本ブログで以前から多く記事が書かれています。podmanというキーワードで検索して他の記事も是非参照ください。 https://rheb.hatenablog.com/search?q=podman Podmanの使用方法についてはRHEL 8のドキュメントにも日本語で詳細に解説があります。日本語で読めるリファレンスドキュメントですので、Podmanを使用する際のドキュメントとして活用ください。 第1章 コンテナーの使用 Red Hat Enterprise Linux 8 | Red Hat Customer Portal -目次- podman machine とは 非推奨のOSSプロ

                                      【podman machine】macOS上でPodmanを実行する新コマンドの紹介 - 赤帽エンジニアブログ
                                    • インターンレポート: RootlessコンテナのTCP/IP高速化

                                      はじめまして、インターン生の松本直樹と申します。 この記事では、私がNTT研究所におけるインターン「コンテナランタイムの実装と評価」のインターン期間中に取り組んだ「bypass4netns」について紹介させていただきます。 自己紹介私は京都大学 情報学研究科に所属し、 普段は次世代型ホームネットワークと称してホームネットワークとSDNの融合や計算処理オフロードに関する研究に取り組んでいます。 コンテナ技術やその周辺のネットワーク技術に関しては普段から興味があったものの、 時間をかけて取り組む機会がありませんでした。 その折に、今回のインターンの募集を見つけ、実装を中心に触れることができる良い機会だと思い応募させていただきました。 インターン期間中はRootlessコンテナとネットワーク周りにどっぷりと浸ることができ、 非常に貴重な体験ができました。 はじめに: Rootless コンテナに

                                        インターンレポート: RootlessコンテナのTCP/IP高速化
                                      • コンテナのセルフホストランナーの中でコンテナを使えるようにするrunner-container-hooks

                                        以前にセルフホストランナーの知られざる機能であるジョブの前後に任意のスクリプトを実行できるhookを紹介しました。 今回はセルフホストランナーの知られざる機能の紹介第二弾としてactions/runner-container-hooksを紹介します。 runner-container-hooksは2023年現在では比較的新しい機能で、自分もいつ頃に知ったのかは覚えていないのですが、actions/runnerのリポジトリには2022年の4-5月頃に追加されていたようです。実装のpull-reqから少し遅れて5月には設計ドキュメントと言えるADRのpull-reqが出されています。 このADRを見たところ自分がセルフホストランナーを運用する上で今まではどうしても不可能であったコンテナの中で起動したセルフホストランナーの中でコンテナ型のactionなどが実行できないという制約を突破できることが

                                          コンテナのセルフホストランナーの中でコンテナを使えるようにするrunner-container-hooks
                                        • It's Time to Forget About Docker | Martin Heinz | Personal Website & Blog

                                          In the ancient times of containers (really more like 4 years ago) Docker was the only player in the container game. That's not the case anymore though and Docker is not the only, but rather just another container engine on the landscape. Docker allows us to build, run, pull, push or inspect container images, but for each of these tasks there are other alternative tools, which might just do better

                                            It's Time to Forget About Docker | Martin Heinz | Personal Website & Blog
                                          • Migrating from Docker to Podman

                                            Changelog 2021-09-01: Added note about socket bugfix PR 2021-09-01: Added troubleshooting section about port forwarding bug 2021-09-04: Added note about switching to Podman on Windows 2021-09-04: Added update about port forwarding PR 2021-09-04: Added note about M1 Mac support 2021-09-04: Added volume mount limitation 2021-09-04: Added podman-macos utility Docker has recently announced that Docker

                                              Migrating from Docker to Podman
                                            • Kali Linux 2024.1が公開 セキュリティ対策に特化した複数の新機能を追加

                                              Offensive Securityは2024年2月28日(現地時間)、ペネトレーションテストやセキュリティ監査に特化した「Linux」ディストリビューション「Kali Linux」の最新版となる「Kali Linux 2024.1」を発表した。 Kali Linuxの進化 2024.1版の目玉機能とは? Kali Linuxはペネトレーションテストやセキュリティ監査、フォレンジックス、リバースエンジニアリングなどの情報セキュリティタスクに特化したLinuxディストリビューションだ。Offensive Securityが主な開発や支援を実施している。 600以上のセキュリティテストツールがプリインストールされている他、高度なカスタマイズを特定のニーズに合わせて利用できる。継続した開発と定期的なアップデートが提供されている。 2023年12月に公開された「Kali Linux 2023.4」

                                                Kali Linux 2024.1が公開 セキュリティ対策に特化した複数の新機能を追加
                                              • Discover 3 advantages of Podman over Docker | Red Hat Developer

                                                Many think of Podman to be a replacement for Docker (if they have heard of Podman at all). But, this is not the case, as Podman is another option that provides better security and developer features. Podman is a cloud-native, daemonless tool that helps developers manage their Linux containers. Podman is all about security, but also minimizing the friction between your local development environment

                                                  Discover 3 advantages of Podman over Docker | Red Hat Developer
                                                • Dear Linux, Privileged Ports Must Die

                                                  Privileged ports, toffs of the Linux world. Kitten is a small web server that runs as a user-level service and would never need elevated privileges if it wasn’t for one archaic anti-security feature in Linux that dates back to the mainframe era: privileged ports. Back to the future As it was in Unix in the 1980s, so it is now, that any process that wants to bind to a port less than 1024 must have

                                                    Dear Linux, Privileged Ports Must Die
                                                  • Apple、サポートドキュメントに”/var”がシステム整合性保護SIPの対象であることを明記。

                                                    Appleがサポートドキュメントに”/var”がSIPの対象であることを明記しています。詳細は以下から。 Appleは2015年にリリースしたOS X 10.11 El Capitanで、「SIP : System Integrity Protection (システム整合性保護:通称Rootless)」という、例えroot権限であってもアクセスできないシステムディレクトリを指定し、セキュリティを強化しましたが、AppleはそのSIPのサポートドキュメントを09月25日付けで更新し、”/var”ディレクトリがSIPの対象であることを追記しています。 システム整合性保護が導入される前は、ルートユーザにはアクセス権限が一切課されておらず、Mac 上のすべてのシステムフォルダや App へのアクセスが可能でした。管理者の名前とパスワードを入力してインストールしたソフトウェアはその際にルートレベルの

                                                      Apple、サポートドキュメントに”/var”がシステム整合性保護SIPの対象であることを明記。
                                                    • コンテナセキュリティに関する本を書きました

                                                      NTTの須田です。この度、「Docker/Kubernetes開発・運用のためのセキュリティ実践ガイド」という書籍を執筆しました。Z Labの五十嵐 綾 (@Ladicle)さん、宇佐美 友也 (@hiyosi)さんとの共著です。 Docker/Kubernetes開発・運用のためのセキュリティ実践ガイドAmazon: https://www.amazon.co.jp/dp/4839970505 Manatee (PDF版): https://book.mynavi.jp/manatee/books/detail/id=114724 Docker や Kubernetes を安全に使うための設定方法やツールについて、 本書ほど網羅的かつ詳細に記した書籍はおそらく他にはありません。Dockerに代わるコンテナエンジンとして話題のPodmanなど、最新のソフトウェアに関する情報もふんだんに盛り

                                                        コンテナセキュリティに関する本を書きました
                                                      • macOS 10.15 Catalinaではrootユーザーでもアクセス権を得ることができないシステム整合性保護SIPの「rootless.conf」が一部変更。

                                                        macOS 10.15 Catalinaではrootユーザーでもアクセス権を得ることができないシステム整合性保護SIPの「rootless.conf」で”/Library/Apple”や”/System”が一部変更されます。詳細は以下から。 Appleは2015年にリリースしたOS X 10.11 El Capitanで、「SIP : System Integrity Protection (システム整合性保護:通称Rootless)」という、rootユーザーであってもアクセス権を得ることができないシステムフォルダを指定しセキュリティを強化しましたが、本日リリースされたmacOS 10.15 Catalinaでは、このSIPの設定ファイル「rootless.conf」がアップデートされています。 macOS 10.14 MojaveとmacOS 10.15 Catalinaのrootles

                                                          macOS 10.15 Catalinaではrootユーザーでもアクセス権を得ることができないシステム整合性保護SIPの「rootless.conf」が一部変更。
                                                        • 自宅サーバを rootless に移行した際のトラブル対応

                                                          自宅の nerdctl + containerd 環境を rootless にした際のトラブル対応だが、 docker の場合もおおよそ似たものだろうと思う。 rootless とは 通常のままだと docker / nerdctl は root 権限で動作してしまう。 sudo usermod -aG docker <USER> などして sudo 不要にしていても実際には sudo しているのと同じことである。 rootless にすると各ユーザごとにコンテナが起動することになる。ホストマシンでの各ユーザの権限を最高としてコンテナ内では root として扱うことができるため、例えば volume mount の中にホストマシンで root 権限を要するファイルがあった場合、コンテナからは触ることができない。 これにより脆弱性が突かれた場合でも root 権限による操作を防ぐことができる

                                                            自宅サーバを rootless に移行した際のトラブル対応
                                                          • Docker ist tot!?! Podman – eine Alternative?

                                                            Source: Fight icons created by smalllikeart – Flaticon Container-Images, Docker und Kubernetes sind für Dich keine Fremdwörter und Du hast vielleicht schon vielerorts die Meldung vernommen, dass Docker tot sei? Du kannst Dir nicht genau erklären, woher diese Aussage kommt, oder hast Du das Thema vielleicht noch nicht ganz durchblickt? Dann wird Dir dieser Blogbeitrag dabei helfen. Wie es zu der Au

                                                              Docker ist tot!?! Podman – eine Alternative?
                                                            • macOS 11.1 Big Surには修正されていないローカル権限昇格の脆弱性が存在するもよう。

                                                              macOS 11.1 Big Surには修正されていないローカル権限昇格の脆弱性があるようです。詳細は以下から。 Appleが日本時間2020年12月14日にリリースした「macOS 11.1 Big Sur Build 20C69」では、CVEベースで19件の脆弱性が修正され、中には悪意のあるアプリケーションにより権限を取得され任意のコードが実行されてしまう可能性のあるローカル権限昇格(LPE : Local Privilege Escalation)も含まれていますが、 元WaCaiで現在はAnt Group Tianqong Security Labのセキュリティ研究者をされているZuozhi Fan(@pattern_F_)さんによると、AppleはmacOS 11.1 Big Surにローカル権限昇格の脆弱性を残したままリリースしたようです。 Reported long long

                                                                macOS 11.1 Big Surには修正されていないローカル権限昇格の脆弱性が存在するもよう。
                                                              • macOS 10.15 Catalinaの新機能まとめ。

                                                                macOS 10.15 Catalinaの新機能まとめページです。詳細は以下から。 システム環境設定 macOS 10.15 CatalinaではMacの設定を行うシステム環境設定のレイアウトが変更され、スクリーンタイムやSidecarの機能た追加されました。 macOS 10.15 Catalinaではシステム環境設定アプリのレイアウトが変更され、iOSの設定アプリと同じくユーザー情報がトップに。 macOS 10.15 CatalinaではMacの使用時間やアプリの使用状況をレポートにして表示してくれる「スクリーンタイム」が追加。アプリの使用制限にも利用可能。 macOS 10.15 CatalinaではiTunesが廃止されミュージックとPodcast、TVアプリに別れたのに伴い、ホームシェアリング機能がシステム環境設定の共有パネルへ移動。 macOS 10.15 Catalinaに

                                                                  macOS 10.15 Catalinaの新機能まとめ。
                                                                • 【Podman v3】ルートレスモードでdocker-composeを実行する - 赤帽エンジニアブログ

                                                                  Red Hatでソリューションアーキテクトをしている田中司恩(@tnk4on)です。 Red Hat Enterprise Linux(以下、RHEL) 8向けPodmanの新しいパッケージ(v3.2.3)が公開され、ルートレスモードでdocker-composeが使用できるようになりました。以前の記事ではrootモードでdocker-composeを動かす方法を紹介しました。 rheb.hatenablog.com 今回はPodman v3.2以降で対応したルートレスモードでdocker-composeを実行する方法について紹介します。 Podman v3.2.3のアップデート ルートレスでpodman.socketサービスを起動する (参考)RHEL 8製品ドキュメントの該当項目について docker-composeコマンドをコンテナで実行する ルートレスでdocker-compose

                                                                    【Podman v3】ルートレスモードでdocker-composeを実行する - 赤帽エンジニアブログ
                                                                  • Rootless Containers: The Next Trend in Container Security

                                                                    This post is also available in: 日本語 (Japanese) Executive Summary As cloud computing evolves, containers continue to become more and more popular. New solutions and ideas to the way we implement containers are being introduced. One of these new ideas is rootless containers. Rootless containers is a new concept of containers that don’t require root privileges in order to formulate. Many solutions ha

                                                                      Rootless Containers: The Next Trend in Container Security
                                                                    • .NET 6 is now in Ubuntu 22.04 - .NET Blog

                                                                      .NET 6 is now included in Ubuntu 22.04 (Jammy) and can be installed with just apt install dotnet6. This change is a major improvement and simplification for Ubuntu users. We’re also releasing .NET with Chiseled Ubuntu Containers, a new small and secure container offering from Canonical. These improvements are the result of a new partnership between Canonical and Microsoft. Here’s the commands to i

                                                                        .NET 6 is now in Ubuntu 22.04 - .NET Blog
                                                                      • Podman vs Docker: Comparing the Two Containerization Tools

                                                                        Estamos traduciendo nuestros guías y tutoriales al Español. Es posible que usted esté viendo una traducción generada automáticamente. Estamos trabajando con traductores profesionales para verificar las traducciones de nuestro sitio web. Este proyecto es un trabajo en curso. Containers offer you powerful tools for developing and deploying applications. They give you distinct and portable virtual en

                                                                          Podman vs Docker: Comparing the Two Containerization Tools
                                                                        • 【1000話/1000秒PV】ONE Second From 1000Episodes of ONE PIECE

                                                                          歴代オープニングテーマにのせて、1話/1秒、1000秒で1000話を振り返る、アニメ「ONE PIECE」1000話到達記念PV! 使用曲 『ウィーアー!』 きただにひろし 『Believe』 Folder5      『ヒカリへ』 ザ・ベイビースターズ     『BON VOYAGE!』 Bon-Bon Blanco  『ココロのちず』 BOYSTYLE 『BRAND NEW WORLD』 D-51 『ウィーアー!~7人の麦わら海賊団篇~』 7人の麦わら海賊団 『Crazy Rainbow』 タッキー&翼 『Jungle P』 5050(フィフティー・フィフティー) 『ウィーアー!for the new world』 きただにひろし 『風をさがして』 矢口真里とストローハット 『One day』 The RO

                                                                            【1000話/1000秒PV】ONE Second From 1000Episodes of ONE PIECE
                                                                          • The current adoption status of cgroup v2 in containers

                                                                            Fedora 31 was released on October 29, 2019. This is the first major distro that comes with cgroup v2 (aka unified hierarchy) enabled by default, 5 years after it first appeared in Linux kernel 3.16 (Aug 3, 2014). While the adoption of cgroup v2 is an inevitable step toward 2020s, most container implementations including Docker/Moby and Kubernetes still don’t support cgroup v2. If you attempt to in

                                                                            • Non-Root Containers, Kubernetes CVE-2019-11245 and Why You Should Care

                                                                              Non-Root Containers, Kubernetes CVE-2019-11245 and Why You Should Care This post is also available in: 日本語 (Japanese) On May 31th, the Kubernetes Product Security Committee announced a security regression in Kubernetes for which they had assigned CVE-2019-11245. The problem caused containers that use images which are supposed to run with a non root user to run as root, on the second time they are

                                                                                Non-Root Containers, Kubernetes CVE-2019-11245 and Why You Should Care
                                                                              • Using Lima to run containers with containerd and nerdctl (without Docker Desktop) on M1 Macs

                                                                                lima-on-m1-mac-installation-guide.md Lima (Linux virtual machines, on macOS) installation guide for M1 Mac. Sep. 27th 2021 UPDATED Now we can install patched version of QEMU via Homebrew (thank you everyone for the info!). Here is the updated instruction with it: Used M1 Mac mini 2020 with macOS Big Sur Version 11.6. 1. Install QEMU & Lima 1-1. Uninstall existing (manually installed) QEMU and Lima

                                                                                  Using Lima to run containers with containerd and nerdctl (without Docker Desktop) on M1 Macs
                                                                                • Docker 20.10のリリースノートを眺める

                                                                                  FROM ubuntu ENV name value # 非推奨 ENV name=value # 今後はこっちを使いましょう CMD ["echo", "$name"] Allow ssh:// for remote context URLs Remote Docker(ネットワーク経由でDockerを操作する場合)、これまではHTTP/HTTPSしか選択肢がなかったのですが、SSHがサポートされたことで脆弱なエンドポイントを直接公開する必要がなくなったというのは便利だと思います。 こちらはランタイムの話ではなくてBuilderでした。docker buildするときに指定するRemote Dockerを、SSH経由で繋げるようにしたものみたいです。いずれにせよCIなどで脆弱なエンドポイントを用意しなくても良くなるので便利ですね! Add support for docker push

                                                                                    Docker 20.10のリリースノートを眺める