Microcks项目原生镜像安全优化实践:从安全修复到镜像瘦身
背景与问题发现
在云原生应用开发领域,容器镜像的安全性和轻量化一直是开发者关注的重点。Microcks作为一款开源的API模拟和测试工具,其原生编译镜像(microcks-uber:nightly-native)在arm64架构上的安全扫描结果暴露出重要问题。安全扫描报告显示该镜像存在大量需要关注的安全问题,这主要源于构建过程中使用了基于Ubuntu Jammy的旧版基础镜像(docker.io/dmikusa/run-jammy-base:0.0.2),该镜像已有两年未更新。
技术挑战分析
最初引入原生编译时,Spring生态尚未提供完善的多架构镜像支持。虽然最新版本的Spring已经发布了基于paketo-buildpacks/builder-jammy-java-tiny的多架构镜像,但该镜像缺少关键的libc++6库,而这是Microcks实现gRPC/protobuffer功能所必需的依赖。这种技术债导致项目不得不继续使用存在安全风险的旧版构建方案。
解决方案探索
技术团队尝试了两种改进路径:
-
自定义基础镜像方案:基于更新的Ubuntu Jammy创建了lbroudoux/run-jammy-tiny镜像,虽然解决了安全问题,但镜像体积增加了70MB,这与云原生应用追求轻量化的目标相悖。
-
定制化构建包方案:最终团队决定基于paketo-buildpacks/builder-jammy-java-tiny构建专属的构建包,仅添加必要的gRPC依赖库。这种方法既保持了镜像的轻量化,又能确保安全性。
实施成果
经过技术攻关,团队成功创建了microcks/builder-noble-java-tiny构建包,并取得了显著成效:
- 安全性提升:安全问题数量大幅减少,关键安全问题基本消除
- 镜像瘦身:镜像体积从112MB降至86MB,缩减约23%
- 功能完整性:完整保留了gRPC/protobuffer等关键功能支持
最佳实践建议
对于面临类似问题的开发者,建议:
- 定期扫描容器镜像安全问题,建立持续监控机制
- 优先选择官方维护的多架构基础镜像
- 对于特殊依赖需求,考虑定制最小化的构建方案而非全量基础镜像
- 在安全性和轻量化之间寻找平衡点,避免过度妥协任一方面
未来展望
随着云原生技术的演进,Microcks团队将持续优化容器化方案,探索更先进的构建技术如Distroless镜像等,在确保安全性的同时追求极致的运行时效率。这次安全优化实践不仅解决了当前问题,也为后续的架构演进积累了宝贵经验。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C0132
let_datasetLET数据集 基于全尺寸人形机器人 Kuavo 4 Pro 采集,涵盖多场景、多类型操作的真实世界多任务数据。面向机器人操作、移动与交互任务,支持真实环境下的可扩展机器人学习00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python059
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7-FlashGLM-4.7-Flash 是一款 30B-A3B MoE 模型。作为 30B 级别中的佼佼者,GLM-4.7-Flash 为追求性能与效率平衡的轻量化部署提供了全新选择。Jinja00
AgentCPM-ReportAgentCPM-Report是由THUNLP、中国人民大学RUCBM和ModelBest联合开发的开源大语言模型智能体。它基于MiniCPM4.1 80亿参数基座模型构建,接收用户指令作为输入,可自主生成长篇报告。Python00