Conteneurs : une maturité suffisante, mais des défauts subsistent (LinuxCon Europe)
Des lacunes en matière de sécurité, d’outils de packaging, d’intégration et l’absence de spécifications freinent les déploiements en production. Des experts évoquent l’état actuel des conteneurs lors de la LinuxCon Europe.
Sécurité, intégration, distribution d’images, déploiements et spécifications sont autant de défauts et lacunes connues des conteneurs Linux qu’il convient de cibler pour en accélérer l’adoption par les entreprises. C’est une des conclusions que l’on aurait pu tirer d’une table ronde qui s’est tenue lors de l’édition européenne de la LinuxCon. Cette table réunissait Tom Barlow (ingénieur logiciel chez Docker), Sébastien Goasguen (architecture Cloud Open Source chez Citrix et Vice-président d’Apache CloudStack) et Brandon Philips (CTO de CoreOS).
Globalement, tous s’accordent à dire que la maturité des conteneurs est atteinte pour passer en production. Des grandes banques ont certes franchi le pas et intégré cette approche par conteneurs dans leur SI. Les conteneurs sont également à la base de nombreux composants chez les éditeurs, notent-ils. Toutefois, « les entreprises les considèrent encore prudemment et avancent progressivement en décomposant certaines briques de leurs applications », constate Brandon Philips. Nous sommes bien qu’au démarrage de l’adoption.
Packaging et sécurité
Et pour cause. Ce niveau de maturité serait certes suffisant pour la production. Mais pas pleinement atteint. Par exemple, explique Sébastien Goasguen (Citrix), s’il n’a jamais été aussi facile de déployer des applications et des systèmes grâce aux conteneurs, « il reste encore du travail pour que les images conteneurs remplacent en fin de compte le packaging » - à l’image des RPM par exemple.
« Nous devons nous inspirer de ce qui a marché dans la gestion des paquets, mais aussi aller plus loin en intégrant par exemple la signature de paquets », ajoute-t-il. « Il nous reste encore des choses à apprendre dans le packaging d’images Docker, en matière de sécurité », renchérit Tom Barlow (Docker). Et ce dernier de pointer inévitablement du doigt les containers registry, ces dépôts d’images d’applications conteneurisées : « Nous devons atteindre le même niveau de confiance avec les containers registries qu’avec les applications mobiles, un système dans lequel on fait confiance aux éditeurs et aux développeurs ».
Et justement, parmi les travaux que ces experts estiment nécessaires pour garantir cette confiance dans les images conteneurs, tous s’accordent autour de spécifications définissant des modèles d’applications conteneurisées. « Ce qui pourrait accélérer les déploiements en production, aujourd’hui quelque peu chaotiques », constate Brandon Philips. Sébastien Goasguen le rejoint sur ce point, et évoque un besoin de spécifications « pour décrire une application qui utilise plusieurs centaines de conteneurs, multi-fournisseurs ». L’Open Container Initiative travaille en ce sens.
De là pourrait alors naître une précieuse couche d’abstraction, dont la vocation première serait de gommer la complexité, d’abord en matière d’intégration, mais aussi entre les applications et l’infrastructure sous-jacente qui reçoit ces conteneurs. « Avec les conteneurs, on gère une application et non plus la machine », commente Sébastien Goasguen. Pour lui, il est nécessaire de travailler à renforcer la gestion automatique de l’infrastructure. La flexibilité des déploiements induite par les conteneurs doit aussi se retrouver sur l’infrastructure, elle-aussi plus agile, en somme.