MCPコンテナ向け4層セキュリティ・ソリューション
コンテナ化されたデプロイメントのセキュリティリスクに対しては、以下の保護対策を推奨する:
- 許可管理:強制使用
--security-opt=no-new-privilegesパラメータを使用して--privilegedおよびその他のリスクの高いオプション - 鍵の管理とおす
-eパラメータを使用して、APIキーを動的に注入します (たとえば-e NOTION_API_KEY=your_key)、ミラーでのハードコーディングは避ける。 - ネットワークの分離:Docker Network Isolation (
--network)またはKubernetes NetworkPolicyがコンテナ間通信を制限する。 - 鏡像検証:とおす
docker scan画像の脆弱性をチェックし、公式に検証されたものを優先的に使用する。ghcr.io/metorialソース
高度な解決策:KubernetesでSecurityContextとPodSecurityPolicyを設定し、エンタープライズ・ユーザーは鍵のローテーションにVaultを使用することを検討してもよい。
この答えは記事から得たものである。MCPコンテナ:Dockerをベースにした数百のMCPコンテナ展開について































