Docker는 컨테이너화된 환경 내에서 애플리케이션을 번들링하고 배포하는 대표적인 솔루션으로 자리 잡았으며, 개발자와 시스템 관리자 모두에게 없어서는 안 될 도구로 사용되고 있습니다. 이 기술의 기반은 다양한 애플리케이션을 원활하게 구성하고 실행할 수 있는 기반을 제공하는 Docker 이미지에 있습니다.

Docker의 기능을 최대한 활용하려면 최적의 리소스 활용, 강력한 보안 조치, 우수한 성능을 위해 컨테이너 이미지를 미세 조정하는 것이 중요합니다. 이를 통해 애플리케이션이 Docker 환경 내에서 원활하게 작동할 수 있습니다.

Python 계산기 애플리케이션을 컨테이너화하는 프로세스를 보여드리기 위해 Docker 컨테이너 내에서 프로그램을 캡슐화하는 실제 사례를 살펴보겠습니다. 이렇게 하면 종속성이나 구성 문제에 대한 걱정 없이 Docker를 지원하는 모든 환경에서 계산기 앱을 배포하고 실행할 수 있습니다.

최소한의 기본 이미지로 시작하기

기본 이미지의 선택은 Docker 컨테이너의 성능에 큰 영향을 미칠 수 있으므로 애플리케이션 운영에 필요한 필수 요소만 포함하는 간소화된 옵션으로 시작하는 것이 좋습니다.

패치와 같은 보안 강화 기능을 제공하고, 포괄적인 문서와 함께 활발한 커뮤니티를 자랑하는 신뢰할 수 있는 제공업체의 이미지를 선택하는 것이 좋습니다. 이러한 기능은 기술적 문제를 해결하거나 지원을 요청하는 데 매우 중요합니다.

계산기 애플리케이션에 Python 3.11 Slim Bookworm 버전을 선택한 것은 리소스 요구 사항을 줄이면서 더 간결한 이미지를 제공하므로 현명한 결정이었습니다. 이 작은 이미지를 선택함으로써 이미지의 전체 크기를 줄여 시스템 성능을 최적화할 수 있었고, 배포 시간을 단축하고 이미지 다운로드 속도를 높일 수 있었습니다.

 # Starting With a Minimal Base Image
FROM python:3.11-slim-bookworm AS builder

알파인 리눅스 이미지의 크기를 더 줄이는 또 다른 옵션은 특정 버전의 Python, 즉 python:3.11-alpine을 활용하는 것입니다. 하지만 이 특정 이미지에는 Python 인터프리터, 패키지 관리자 및 필수 Python 패키지가 포함되어 있지 않다는 점에 유의해야 합니다.

루트 사용자가 아닌 사용자로 애플리케이션 실행

관리 권한이 있는 Docker 컨테이너를 배포할 때는 이러한 배치로 인해 발생할 수 있는 잠재적인 보안 위협을 고려하는 것이 중요합니다. 권한이 없는 개인이 권한이 있는 컨테이너에 진입하는 경우, 컨테이너의 소프트웨어 인프라 내의 취약점을 이용하여 권한 있는 액세스 수준을 높일 수 있습니다.상승된 권한을 가진 침입자는 기본 호스트 시스템에서 임의의 명령을 실행할 수 있으며, 이를 방치할 경우 치명적인 결과를 초래할 수 있습니다.

특히 권한이 없는 사용자 계정으로 제한된 권한으로 소프트웨어 프로그램을 실행하는 관행을 구현하면 악의적인 공격자가 악용하여 시스템 무결성을 손상시킬 수 있는 애플리케이션의 잘못된 구성 또는 코딩 오류와 관련된 잠재적 취약성을 완화하는 효과적인 전략이 제시됩니다. 이러한 맥락에서 제공된 그림은 “계산기”라고 하는 특정 사용자 계정을 설정하고 사용자 지정하는 프로세스를 보여 주며, 이는 보다 광범위한 조직 프레임워크 내에서 이러한 보안 조치를 구현하는 데 있어 대표적인 사례 연구로 사용됩니다.

 # Set non-root user for security
RUN adduser calculator --system

# Add the user to the calculator group
RUN addgroup calculator && adduser calculator calculator

애플리케이션에 특별히 지정된 사용자 계정을 구현하면 잠재적 침입자의 액세스 권한을 제한하여 시스템 내의 보안 취약점을 악용할 수 있는 능력을 방해할 수 있습니다.

이 글도 확인해 보세요:  성능 최적화를 위한 자바스크립트 팁과 요령 10가지

필요한 파일 복사 및 가상 환경 만들기

가상화된 환경을 구축하기 위해 도커 컨테이너를 활용하면 시스템 전체 패키지 및 기타 실행 중인 애플리케이션과의 잠재적인 간섭으로부터 종속성을 효과적으로 격리할 수 있습니다. 이를 통해 시스템 전반의 패키지 버전 차이로 인해 발생할 수 있는 업데이트 충돌 또는 비호환 가능성을 완화할 수 있습니다. 또한 이 접근 방식을 사용하면 운영 체제의 전체 기능에 영향을 주지 않고 개별 애플리케이션에 필요한 특정 종속성 버전을 정확하게 설치할 수 있습니다.

계산기 애플리케이션을 Docker 컨테이너에 배포할 때는 먼저 모든 관련 파일을 컨테이너로 전송하고 Python과 함께 제공되는 가상환경 도구를 활용하여 컨테이너 내에 격리된 실행 환경을 구축하는 것이 중요합니다. 이 과정을 통해 다양한 플랫폼에서 일관된 런타임 환경을 유지하면서 종속성을 원활하게 통합할 수 있습니다.

 # Set working directory and copy necessary files
WORKDIR /app
COPY app.py .
COPY requirements.txt .
COPY config.json ./
# Copy config.json from the local directory

# Create a virtual environment and install dependencies
RUN python -m venv /venv
ENV PATH="/venv/bin:$PATH"
RUN /venv/bin/pip install --upgrade pip --no-cache-dir --requirement requirements.txt

Docker는 가상화 기술을 활용하여 시스템 수준의 소프트웨어 구성 요소를 복제하지 않고 애플리케이션을 경량으로 실행하는 격리된 컨테이너를 생성합니다. 중복성을 최소화함으로써 Docker는 운영 중에 리소스를 절약하면서 이미지를 컴팩트하게 유지합니다.

효율성을 위한 레이어 최소화

Docker는 이미지를 생성하기 위해 카피 온 쓰기 전략을 사용하며, Docker파일의 각 명령은 최종 이미지 내에 추가 레이어를 생성합니다. 이 접근 방식을 활용하면 리소스 소비를 최소화하면서 운영을 간소화할 수 있습니다.이 방법은 여러 지시문을 하나의 “RUN” 지시문으로 그룹화하여 컨테이너를 구성하는 데 필요한 전체 레이어 수를 줄이는 것입니다.

 # Minimizing Layers for Efficiency
# Combine commands to reduce the number of layers
RUN echo "Build process goes here" && \
   /venv/bin/python -m compileall . && \
   rm -rf __pycache__

앞서 언급한 지시어를 조합하여 사용하면 이미지를 구성할 때 생성되는 추가 레이어 레벨의 생성을 효과적으로 최소화할 수 있습니다.

보안 구성 처리

Docker 컨테이너 내에서 민감한 데이터를 처리하면 잠재적인 보안 문제가 발생할 수 있습니다. 안전 조치를 강화하려면 이러한 정보를 이미지 내에 직접 하드코딩하기보다는 환경 변수와 외부 구성 파일을 사용하는 것이 좋습니다. 예를 들어 계산기 프로그램 인스턴스의 경우, “/config”라는 지정된 폴더를 생성하여 구성 문서를 저장하고 그에 따라 적절한 권한을 설정하는 데 활용할 수 있습니다.

 # Securing Configuration Handling
RUN mkdir /config && chown calculator:calculator /config

config.json 파일을 애플리케이션의 코드베이스와 분리된 별도의 위치에 배치하세요. 무단 액세스가 발생하지 않도록 하고 데이터의 무결성을 유지하는 데 필수적입니다.

 # Copy the config.json file into the container
RUN cp config.json /config/config.json
ENV CONFIG_PATH=/config/config.json

구성 정보를 실제 코드베이스에서 분리하는 동시에 적절한 액세스 제어를 구현하면 Docker 이미지가 제공하는 포괄적인 보호 기능이 강화됩니다. 이 관행은 승인된 절차 또는 개인만 민감한 구성 세부 정보에 접근할 수 있도록 보장합니다.

이 글도 확인해 보세요:  Rust에서 기본 HTTP 웹 서버를 빌드하는 방법

다단계 빌드 사용

다단계 빌드를 사용하면 최종 아티팩트에서 구축 환경을 격리할 수 있습니다. 결과적으로 더 컴팩트하고 집중된 배포 이미지를 얻을 수 있습니다. 또한 빌드 지향 유틸리티와 데이터가 최종 결과물에 포함되지 않도록 하여 안전성을 높입니다. 이러한 접근 방식은 위협 환경을 줄이고 외부 요소에서 발생할 수 있는 보안 취약성을 최소화합니다.

 # Leveraging Multi-Stage Builds
FROM python:3.11-slim-bookworm

COPY --from=builder /etc/passwd /etc/passwd
COPY --from=builder /etc/group /etc/group
COPY --from=builder /venv /venv
COPY --from=builder /config /config
COPY --from=builder /app /app
# Copy the application code

앞서 언급한 코드는 구축 단계(빌더라고 함)에서 최종 이미지로 관련 아티팩트를 선택적으로 전송하여 계산기 프로그램 실행에 필요하지 않은 불필요한 구축 관련 유틸리티 및 데이터를 제거함으로써 크기를 최소화합니다.

이미지 스캔으로 보안 강화

Docker 이미지의 보안을 강화하기 위해 Trivy 또는 Clair와 같은 전문 소프트웨어의 사용을 고려할 수 있습니다. 이러한 프로그램은 특정 이미지를 구성하는 다양한 계층과 종속성 내에서 잠재적인 약점을 탐지하기 위해 특별히 고안되었습니다.예를 들어, 계산기 애플리케이션에서 작업할 때 Trivy를 사용하여 잠재적인 취약점이 있는지 Docker 이미지를 철저히 스캔하는 것이 좋습니다.

 # Install Trivy for Debian/Ubuntu
RUN apt-get update && \
   apt-get install -y wget apt-transport-https gnupg lsb-release && \
   wget -qO - https://aquasecurity.github.io/trivy-repo/deb/public.key | apt-key add - && \
   echo "deb https://aquasecurity.github.io/trivy-repo/deb bookworm main" \
   | tee -a /etc/apt/sources.list.d/trivy.list && \
   apt-get update && \
   apt-get install -y trivy

Trivy의 취약점 스캔 기능을 Docker 이미지에 통합하는 것은 널리 알려진 공통 취약점 및 노출(CVE) 데이터베이스를 활용하기 때문에 가장 중요합니다. 사이버 보안 전문가가 정기적으로 유지 관리하는 이 데이터베이스는 소프트웨어 시스템의 알려진 취약점에 대한 중요한 정보를 제공합니다. CVE 데이터를 활용하면 이미지에 항상 최신 보안 업데이트가 적용되어 있는지 확인하고 확인된 취약점을 악용하는 잠재적 공격으로부터 애플리케이션을 보호할 수 있습니다.

이미지 내의 잠재적 보안 취약점에 대한 종합적인 평가를 얻으려면 아래 설명된 지침을 활용하세요:

 docker run --rm `
 -v /var/run/docker.sock:/var/run/docker.sock `
 -v $HOME/Library/Caches:/root/.cache/ `
 aquasec/trivy:0.18.3 `
 <your image name>

주어진 명령어를 실행하는 데 시간이 오래 걸릴 수 있습니다. 완료되면 다음 예제와 유사한 문서를 생성합니다.

이 글도 확인해 보세요:  녹 매크로: 매크로를 사용하여 코드를 개선하는 방법

확인된 보안 취약점을 적시에 신속하게 처리하는 것이 중요하며, 긴급도는 당면한 문제의 심각성에 정비례합니다.

루트 사용자가 아닌 사용자로 애플리케이션 실행

잠재적인 보안 위험을 완화하기 위해 기본 계산기 사용자 권한으로 애플리케이션을 실행하는 것이 좋습니다. 이 접근 방식은 더 많은 권한이 있는 컨텍스트에서 애플리케이션을 실행할 때 발생할 수 있는 잠재적 취약성을 최소화하는 데 도움이 됩니다.

 # Running Applications as Non-Root Users
WORKDIR /app
USER calculator

# Activate the virtual environment and run the application
CMD ["/bin/bash", "-c", "source /venv/bin/activate && python app.py"]

상승된 권한을 가진 비권한 사용자로 전환하면 잠재적인 취약성이 줄어듭니다.

비파이썬 애플리케이션 컨테이너화

자바스크립트 이외의 언어로 개발된 애플리케이션을 컨테이너화할 때는 고유한 문제가 발생할 수 있으며, 다양한 소프트웨어 아키텍처를 컨테이너화하기 위한 다양한 접근 방식을 이해하는 것이 중요합니다. 이러한 기술을 숙지하면 프로그래밍 언어에 따라 애플리케이션 배포를 위한 최적의 전략에 대해 정보에 입각한 의사결정을 내릴 수 있습니다.

By 박준영

업계에서 7년간 경력을 쌓은 숙련된 iOS 개발자인 박준영님은 원활하고 매끄러운 사용자 경험을 만드는 데 전념하고 있습니다. 애플(Apple) 생태계에 능숙한 준영님은 획기적인 솔루션을 통해 지속적으로 기술 혁신의 한계를 뛰어넘고 있습니다. 소프트웨어 엔지니어링에 대한 탄탄한 지식과 세심한 접근 방식은 독자에게 실용적이면서도 세련된 콘텐츠를 제공하는 데 기여합니다.