コンテナ化されたセキュアなCephとUbuntuのコンテナイメージ
by Canonical on 10 August 2023

Cephalocon 2023(オランダ・アムステルダム)で発表したように、CanonicalはCephのコンテナイメージを公開しました。これによってUbuntuでCephを使用している、またはCephをデプロイしたい平均的なCephユーザーにどんな影響があるのか、ブースには多くの質問が寄せられました。
このブログ記事では、CephのコンテナイメージをUbuntuで実行するユーザーのメリットと、それらが具体的にどのようにセキュリティを改善するかを解説します。
OCIとは
OCIイメージ(Open Container Initiative)とは、対応する各種のホスト環境で使用可能な標準化されたソフトウェアコンテナです。長年、ソフトウェアの配布には通常のパッケージが使用されてきました。しかし、環境によっては、言語ランタイム、システムライブラリ、その他の依存ファイルが異なり、使用したいソフトウェアとの協調がテストされていない場合があります。
ソフトウェアコンテナは、ソフトウェアとそれを取り巻く環境の両方をカプセル化することで、この問題を解決します。これによりユーザーは、多くのパッケージを管理することなく、必要なソフトウェアを含むコンテナイメージからインスタンス化した1つのコンテナを実行するだけで済みます。イメージのプロバイダー(この場合はCanonical)は、周辺のオペレーティングシステムとCephオーケストレーションツールを使用して互換性テストを実行するだけでなく、イメージ内のパッケージを速やかに更新します。これが最も重要な点です。
Ubuntuのコンテナイメージを使用する理由
コンテナレジストリからダウンロードするコンテナイメージの出所を知ることは、ユーザーにとって重要です。そしてもちろん誰でも、豊富なコンテナレジストリのいずれかにイメージを公開することができます。
Cephに関して言えば、アップストリームの開発チームは複数のコンテナイメージを提供し、Cephの最新の数リリースをサポートしています。これらのイメージは大手コンテナレジストリのquay.ioで公開されているため、その出所を信用することができます。
しかし、実運用環境でパッチが絶対に必要なのに、アップストリームがまだ修正ファイルを公開していない場合はどうすれば良いのでしょう? 親切なユーザーがパッチ済みのイメージを公開してくれるかもしれませんが、信用できるでしょうか? 他のパッケージが追加されているかもしれませんし、セキュリティバグのある旧いバージョンが誤って混ざっているかもしれません。
Ubuntu Pro + インフラサポートは、幅広いオープンソースソフトウェアに対して通常は24時間以内にホットフィックスを作成できるCephのプロを集め、この状況に対応しています。これならパッチ済みの信用できるコンテナイメージを提供できます。
Ubuntuリポジトリとスポンサー付きのコンテナレジストリを通じて、Canonicalは自社ソフトウェアのユーザーに修正ファイルをアップストリームプロジェクトより速く提供します。
Ubuntu OCIとアップストリームイメージの違い
提供されるCeph OCIは、cephadmで管理されるCephクラスターと完全な互換性を持ちます。またCanonicalは、Rookでデプロイされたクラスターとの完全な互換性にも努めています。
唯一の違いは、CanonicalがUbuntuリポジトリに含まれるCephパッケージを使用してイメージを構築することです。このためCanonicalはイメージのコンテンツに関して完全な知識と制御力を持ち、パッチが緊急に必要な場合に特に力を発揮します。
またCanonicalは、Ubuntu上のCephの最新バージョンでテストを実行し、パッケージを使用したインストールと、cephadmやRookによるコンテナを使用したデプロイの両方に対応しています。
入手方法
現在、GitHubのコンテナレジストリ(こちら)でイメージを公開しています。
使用方法
以下の2つの方法でテスト済みです。
イメージの使用についてご不明な点があれば、Cephに関するディスコースページ(こちら)をご覧ください。
詳細情報
ニュースレターのサインアップ
関連記事
Canonical、Ubuntu Pro for WSLを発表
Windows環境におけるUbuntu 24.04 LTSのWSLインスタンスにセキュリティメンテナンスとエンタープライズサポートを一括して提供。包括的なシステム管理機能も利用できるサブスクリプションサービス。 Canonicalは本日、Ubuntu Pro for WSLの一般提供を発表しました。Microsoftストアからインストール、ソースコードとベータ版はGitHubからダウンロード可能です。 「CanonicalとMicrosoftは、緊密なパートナーシップを通じてWSLの各種機能を構築しています。この取り組みは、WSLを利用して実運用向けのLinuxソリューションを構築する企業の開発者に有益です。」 Microsoft、WSLプロダクトマネージャー、Craig […]
バックポートでパッケージのサポート終了を回避
2025年7月、Gitは危険度の高い脆弱性「CVE-2025-48384」の報告を受けました。攻撃者がこの脆弱性を悪用すれば、リポジトリのクローンを作成する際に任意のコードを実行できます。米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、この脆弱性の実際の悪用事例を確認後、Known Exploited Vulnerabilities(KEV、悪用が確認されている脆弱性)のカタログに追加しました。 この脆弱性の公開時に標準サポート終了を過ぎていたユーザーにとって、選択肢は2つでした。Ubuntu Proのサブスクリプションでセキュリティパッチを入手するか、開発者の作業環境やCI/CDインフラに既知のリモートコード実行(RCE)脆弱性を抱えたまま […]
Canonical、FIPS対応のKubernetesを公開
FIPS 140-3暗号化とDISA-STIGハードニングを備えた、FedRAMP対応のKubernetesクラスターとアプリケーションスイートを導入しましょう。 本日、KubeConにおいて、Ubuntuを提供するCanonicalは同社のKubernetesディストリビューションでFIPSモードを有効化するためのサポートを公開しました。これにより、高いセキュリティの導入や連邦政府向けの導入に適したスケーラブルなクラスターの構築と管理に必要なすべての要素を提供します。バージョン1.34以降、Canonical Kubernetesは認証済みの暗号モジュールを使用した内蔵FIPS 140-3機能とともに使用できます。このFIPS機能を備えた導入により、snapパッケージと […]