Docker từ lâu đã trở thành một công cụ không thể thiếu, được xem như tiêu chuẩn vàng trong thế giới quản lý container. Tuy nhiên, khi hệ sinh thái công nghệ ngày càng phát triển, nhu cầu về một giải pháp linh hoạt, an toàn và hiệu quả hơn đã thúc đẩy sự ra đời của các công cụ thay thế. Trong bối cảnh đó, Podman nổi lên như một ứng cử viên sáng giá, giải quyết các hạn chế cố hữu về bảo mật và kiến trúc của Docker. Nhu cầu tìm kiếm một công cụ không chỉ mạnh mẽ mà còn giảm thiểu rủi ro bảo mật từ daemon chạy với quyền root ngày càng trở nên cấp thiết. Podman ra đời để đáp ứng chính xác nhu cầu đó, mang đến một kiến trúc không daemon (daemonless) độc đáo, khả năng tương thích cao với các lệnh Docker, và bảo mật vượt trội nhờ cơ chế chạy container không cần quyền root (rootless). Bài viết này sẽ cung cấp một cái nhìn toàn diện về Podman: từ giới thiệu tổng quan, so sánh các tính năng nổi bật với Docker, hướng dẫn cài đặt và sử dụng chi tiết, cho đến cách tích hợp vào quy trình DevOps và những mẹo hữu ích khi chuyển đổi.
Giới thiệu chung về Podman và Docker
Để hiểu rõ tại sao Podman lại là một sự thay thế đáng cân nhắc, chúng ta cần nhìn lại nền tảng mà Docker đã xây dựng và cách Podman cải tiến dựa trên đó. Cả hai công cụ đều xoay quanh công nghệ container, nhưng triết lý hoạt động lại có những khác biệt cốt lõi.

Docker là gì?
Docker là một nền tảng mở cho phép các nhà phát triển xây dựng, vận chuyển và chạy các ứng dụng phân tán trong các đơn vị gọi là container. Container hóa là công nghệ đóng gói một ứng dụng cùng với tất cả các thư viện, tệp cấu hình và các phần phụ thuộc cần thiết vào một “hộp” duy nhất. Điều này đảm bảo ứng dụng sẽ chạy nhất quán trên mọi môi trường, từ máy tính cá nhân của lập trình viên đến các máy chủ sản xuất. Ra đời vào năm 2013, Docker đã nhanh chóng cách mạng hóa quy trình phát triển và triển khai phần mềm (DevOps), giúp đơn giản hóa việc quản lý môi trường và tăng tốc độ đưa sản phẩm ra thị trường. Docker hoạt động dựa trên một kiến trúc client-server, trong đó Docker CLI (client) giao tiếp với một tiến trình nền chạy liên tục gọi là Docker daemon (server), và chính daemon này chịu trách nhiệm xây dựng, chạy và quản lý container.
Podman là gì và nguồn gốc
Podman (viết tắt của Pod Manager) là một công cụ quản lý container mã nguồn mở được phát triển bởi Red Hat. Nó được thiết kế để trở thành một giải pháp thay thế trực tiếp cho Docker, cung cấp một bộ giao diện dòng lệnh (CLI) gần như tương thích hoàn toàn. Bạn có thể gõ alias docker=podman và tiếp tục làm việc mà không nhận ra nhiều sự khác biệt. Tuy nhiên, điểm khác biệt lớn nhất và cũng là ưu điểm vượt trội của Podman nằm ở kiến trúc của nó. Podman không yêu cầu một daemon trung gian chạy với quyền quản trị (root). Thay vào đó, nó tương tác trực tiếp với các công nghệ container cấp thấp của Linux như runC. Điều này có nghĩa là người dùng thông thường, không cần quyền root, vẫn có thể tạo và quản lý container, mang lại một lớp bảo mật quan trọng mà Docker không có sẵn mặc định.
Tính năng và ưu điểm của Podman so với Docker
Sự khác biệt về kiến trúc giữa Podman và Docker không chỉ là một thay đổi kỹ thuật nhỏ, mà nó còn mang lại những lợi ích đáng kể về bảo mật và tính linh hoạt, khiến Podman trở thành lựa chọn hấp dẫn cho nhiều môi trường.
Kiến trúc không daemon, bảo mật nâng cao
Điểm sáng giá nhất của Podman chính là kiến trúc không daemon (daemonless). Trong mô hình của Docker, Docker daemon chạy với quyền root và quản lý tất cả các container trên hệ thống. Điều này tạo ra một điểm rủi ro tiềm tàng: nếu một kẻ tấn công chiếm được quyền kiểm soát daemon, họ có thể kiểm soát toàn bộ hệ thống máy chủ. Podman loại bỏ hoàn toàn daemon này. Khi bạn thực thi một lệnh podman, nó sẽ khởi chạy các tiến trình con trực tiếp dưới quyền của người dùng đang thực thi lệnh đó.
![]()
Cơ chế này cho phép Podman chạy container ở chế độ rootless (không cần quyền root) một cách tự nhiên. Mỗi người dùng trên hệ thống có thể có một kho lưu trữ container riêng và chạy chúng trong không gian tên (namespace) của riêng mình. Nếu một container bị xâm nhập, thiệt hại sẽ được giới hạn trong phạm vi quyền hạn của người dùng đó, thay vì lan rộng ra toàn bộ hệ thống. Đây là một bước tiến vượt bậc về bảo mật, đặc biệt trong các môi trường đa người dùng hoặc các hệ thống yêu cầu tuân thủ bảo mật nghiêm ngặt.
Khả năng tương thích và linh hoạt
Mặc dù có kiến trúc khác biệt, Podman được xây dựng với mục tiêu tương thích tối đa với Docker. Hầu hết các lệnh Docker CLI quen thuộc như docker run, docker pull, docker build đều có các lệnh tương đương trong Podman (podman run, podman pull, podman build). Sự tương đồng này giúp các nhà phát triển và quản trị viên hệ thống có thể chuyển đổi từ Docker sang Podman một cách dễ dàng mà không cần phải học lại từ đầu. Việc thiết lập một bí danh (alias) docker=podman thường là đủ để các kịch bản (script) tự động hóa hiện có tiếp tục hoạt động trơn tru.
Ngoài ra, Podman còn mang đến khái niệm “Pod” – một thuật ngữ được vay mượn từ Kubernetes. Một pod là một nhóm gồm một hoặc nhiều container chia sẻ cùng một không gian tên mạng và các tài nguyên khác. Tính năng này cho phép bạn quản lý các ứng dụng đa container một cách dễ dàng hơn, mô phỏng lại cấu trúc của Kubernetes ngay trên môi trường phát triển локал, giúp quá trình chuyển đổi ứng dụng lên Kubernetes trở nên mượt mà hơn.
Cách cài đặt Podman trên các hệ điều hành phổ biến
Việc cài đặt Podman khá đơn giản và được hỗ trợ trên hầu hết các hệ điều hành Linux hiện đại. Đối với Windows và macOS, bạn có thể sử dụng các máy ảo hoặc công cụ tương thích.

Cài đặt trên Ubuntu và Debian
Trên các bản phân phối dựa trên Debian như Ubuntu, Podman đã có sẵn trong các kho lưu trữ mặc định. Bạn chỉ cần mở terminal và thực hiện các lệnh sau:
Đầu tiên, hãy cập nhật danh sách gói phần mềm của bạn để đảm bảo bạn cài đặt phiên bản mới nhất:sudo apt-get update
Tiếp theo, tiến hành cài đặt Podman:sudo apt-get -y install podman
Sau khi quá trình cài đặt hoàn tất, bạn có thể kiểm tra phiên bản Podman để xác nhận rằng nó đã được cài đặt thành công:podman --version
Bạn có thể tìm hiểu thêm hướng dẫn chi tiết về cài đặt Ubuntu để chuẩn bị môi trường hợp lý trước khi cài đặt Podman.
Cài đặt trên CentOS, Fedora và Windows
Đối với các hệ điều hành thuộc họ Red Hat như CentOS Stream, Fedora hay RHEL, Podman thường được cài đặt sẵn hoặc có sẵn trong kho lưu trữ chính thức. Bạn có thể sử dụng trình quản lý gói DNF để cài đặt:sudo dnf -y install podman
Trên Windows, cách tiếp cận tốt nhất là sử dụng Windows Subsystem for Linux (WSL) 2. Sau khi đã cài đặt một bản phân phối Linux (như Ubuntu) trên WSL, bạn có thể thực hiện các lệnh cài đặt tương tự như trên Linux. Một lựa chọn khác thân thiện hơn là cài đặt Podman Desktop, một ứng dụng đồ họa cung cấp môi trường Podman hoàn chỉnh trên Windows và macOS, giúp quản lý container một cách trực quan hơn. Podman Desktop sẽ tự động xử lý việc thiết lập máy ảo cần thiết để chạy Podman.
Hướng dẫn sử dụng Podman để tạo và quản lý container
Nếu bạn đã quen thuộc với Docker, việc chuyển sang sử dụng Podman sẽ vô cùng dễ dàng. Giao diện dòng lệnh gần như giống hệt nhau, giúp bạn nhanh chóng bắt nhịp và làm việc hiệu quả.
Các lệnh cơ bản tương tự Docker
Hầu hết các lệnh bạn thường dùng với Docker đều hoạt động với Podman. Dưới đây là một số ví dụ minh họa:
- Tải một image từ registry:
podman pull nginx
Lệnh này sẽ tải về image NGINX mới nhất từ Docker Hub. - Chạy một container:
podman run --name my-nginx -p 8080:80 -d nginx
Lệnh này tạo một container tên làmy-nginxtừ image NGINX, ánh xạ cổng 8080 của máy chủ tới cổng 80 của container và chạy nó ở chế độ nền (-d). - Liệt kê các container đang chạy:
podman ps - Liệt kê tất cả container (kể cả đã dừng):
podman ps -a - Dừng một container:
podman stop my-nginx - Xóa một container:
podman rm my-nginx - Liệt kê các image đã tải về:
podman images

Quản lý container và image nâng cao
Podman không chỉ dừng lại ở các lệnh cơ bản. Nó cung cấp các tính năng mạnh mẽ để quản lý các ứng dụng phức tạp hơn, đặc biệt là khái niệm “pod“.
- Tạo một pod:
podman pod create --name my-app-pod -p 8080:80
Lệnh này tạo ra một pod có tênmy-app-pod, các container trong pod này sẽ chia sẻ cùng một giao diện mạng. - Chạy container bên trong pod:
podman run --pod my-app-pod --name web-server -d nginxpodman run --pod my-app-pod --name database -d postgres
Bây giờ, containerweb-servervàdatabasecó thể giao tiếp với nhau qualocalhostvì chúng nằm trong cùng một pod. - Tạo image từ Containerfile (tương tự Dockerfile):
podman build -t my-custom-app .
Podman hoàn toàn tương thích với cú pháp của Dockerfile, vì vậy bạn không cần phải thay đổi các tệp xây dựng image của mình.
Những tính năng này giúp Podman không chỉ là một công cụ thay thế mà còn là một sự nâng cấp, đặc biệt hữu ích cho những ai đang làm việc trong hệ sinh thái Kubernetes.
So sánh hiệu suất và bảo mật giữa Podman và Docker
Khi lựa chọn một công cụ quản lý container, hiệu suất và bảo mật là hai yếu tố quan trọng hàng đầu. Podman và Docker có những cách tiếp cận khác nhau, dẫn đến những kết quả khác biệt trong hai lĩnh vực này.
Đánh giá hiệu suất hoạt động
Về mặt hiệu suất thô, sự khác biệt giữa Podman và Docker thường không đáng kể trong hầu hết các trường hợp sử dụng. Cả hai đều sử dụng cùng một công nghệ container runtime cấp thấp (như runC) để chạy container. Do đó, tốc độ thực thi của ứng dụng bên trong container gần như là tương đương.
Tuy nhiên, có một số khác biệt nhỏ. Tốc độ khởi động container của Podman có thể nhanh hơn một chút trong một số tình huống vì nó không cần phải giao tiếp với một daemon trung gian qua API. Mỗi lệnh podman là một tiến trình độc lập. Về mặt sử dụng tài nguyên, Podman có thể tiết kiệm hơn một chút vì không có một daemon chạy nền liên tục tiêu tốn bộ nhớ và CPU, ngay cả khi không có container nào đang hoạt động. Ngược lại, kiến trúc daemon của Docker có thể tối ưu hóa một số hoạt động song song, nhưng lợi ích này thường không rõ rệt đối với người dùng thông thường.

Bảo mật khi chạy container rootless và cách giảm thiểu rủi ro
Đây là lĩnh vực mà Podman thực sự tỏa sáng. Tính năng chạy container rootless là một lợi thế bảo mật khổng lồ. Trong Docker, daemon mặc định chạy với quyền root. Điều này có nghĩa là bất kỳ ai có quyền truy cập vào Docker socket (/var/run/docker.sock) đều có thể giành được quyền root trên máy chủ. Hơn nữa, nếu một tiến trình bên trong container có thể thoát ra khỏi môi trường sandbox (container escape), nó sẽ có được đặc quyền root của máy chủ.
Podman giải quyết vấn đề này bằng cách cho phép người dùng thông thường chạy container mà không cần bất kỳ đặc quyền nâng cao nào. Khi một container rootless bị xâm nhập, kẻ tấn công chỉ có được quyền hạn của người dùng đã khởi chạy container đó. Điều này giới hạn đáng kể phạm vi thiệt hại và tuân thủ nguyên tắc đặc quyền tối thiểu (Principle of Least Privilege). Việc loại bỏ daemon cũng làm giảm bề mặt tấn công của hệ thống. Với Podman, bạn không còn phải lo lắng về việc bảo vệ Docker socket hay các lỗ hổng tiềm ẩn trong chính Docker daemon.
Tích hợp Podman với các công cụ DevOps và Kubernetes
Podman không chỉ là một công cụ độc lập mà còn có khả năng tích hợp liền mạch vào các quy trình DevOps hiện đại và hệ sinh thái đám mây, đặc biệt là Kubernetes.
Tích hợp với CI/CD pipelines
Trong các hệ thống Tích hợp và Triển khai Liên tục (CI/CD) như Jenkins, GitLab CI, hay GitHub Actions, Docker thường được sử dụng để xây dựng image và chạy các bước kiểm thử trong môi trường biệt lập. Vì Podman có giao diện dòng lệnh tương thích, việc thay thế Docker bằng Podman trong các pipeline này thường rất đơn giản. Bạn chỉ cần cài đặt Podman trên các máy chạy tác vụ (runner/agent) và thay đổi các lệnh docker thành podman.
Kiến trúc không daemon của Podman còn mang lại lợi ích trong môi trường CI/CD. Nó loại bỏ nhu cầu chạy “Docker-in-Docker”, một kỹ thuật phức tạp và có thể không an toàn để chạy các lệnh Docker bên trong một container khác. Với Podman, bạn có thể chạy các lệnh xây dựng và đẩy image một cách tự nhiên ngay cả khi pipeline đang chạy bên trong một container, giúp đơn giản hóa cấu hình và tăng cường bảo mật.

Hoạt động cùng Kubernetes và các công cụ quản lý container khác
Podman được thiết kế với Kubernetes trong tâm trí. Tính năng “pod” của Podman cho phép các nhà phát triển mô phỏng cấu trúc ứng dụng đa container của Kubernetes ngay trên máy cục bộ. Điều này giúp phát hiện sớm các vấn đề về mạng và cấu hình trước khi triển khai lên một cụm Kubernetes thực sự.
Một tính năng cực kỳ mạnh mẽ là podman generate kube. Lệnh này cho phép bạn tạo ra một tệp định nghĩa YAML của Kubernetes từ một pod hoặc container đang chạy trên Podman. Tệp YAML này sau đó có thể được áp dụng trực tiếp vào một cụm Kubernetes bằng kubectl apply. Điều này tạo ra một quy trình làm việc liền mạch từ phát triển cục bộ đến triển khai sản xuất. Podman cũng hoạt động tốt với các công cụ khác trong hệ sinh thái container như Buildah (để xây dựng image) và Skopeo (để kiểm tra và sao chép image giữa các registry), cung cấp một bộ công cụ toàn diện và phi tập trung để quản lý container.
Các lưu ý và mẹo khi chuyển từ Docker sang Podman
Mặc dù quá trình chuyển đổi thường khá suôn sẻ, có một vài điểm khác biệt quan trọng mà bạn cần lưu ý để tránh các sự cố không mong muốn và tận dụng tối đa sức mạnh của Podman.
Những điểm khác biệt cần lưu ý khi chuyển đổi
- Docker Compose: Docker Compose là một công cụ rất phổ biến để định nghĩa và chạy các ứng dụng Docker đa container. Podman không có công cụ tích hợp sẵn tương tự, nhưng có một dự án riêng gọi là podman-compose. Công cụ này cố gắng tái tạo lại chức năng của Docker Compose và hoạt động tốt trong nhiều trường hợp, nhưng có thể không hỗ trợ 100% các tính năng phức tạp.
- Networking: Mạng mặc định trong Podman hoạt động hơi khác so với Docker. Podman rootless sử dụng một ngăn xếp mạng khác (slirp4netns) có một số hạn chế so với mạng cầu (bridge) mặc định của Docker. Ví dụ, các container không thể truy cập được từ máy chủ qua địa chỉ IP của chúng một cách trực tiếp. Bạn cần ánh xạ cổng (port mapping) một cách tường minh.
- Không có Docker Socket: Các ứng dụng hoặc kịch bản dựa vào việc giao tiếp với Docker socket (
/var/run/docker.sock) sẽ không hoạt động với Podman. Podman cung cấp một API REST tương thích, nhưng bạn cần kích hoạt nó một cách thủ công dưới dạng một dịch vụ systemd.
Mẹo tối ưu và tránh lỗi phổ biến khi sử dụng Podman
- Sử dụng Alias: Để quá trình chuyển đổi dễ dàng hơn, hãy tạo một bí danh trong môi trường shell của bạn:
alias docker=podman. Điều này cho phép bạn tiếp tục sử dụng các lệnh và kịch bản cũ mà không cần chỉnh sửa. - Bắt đầu với Rootful: Nếu bạn gặp sự cố với mạng hoặc quyền truy cập file trong chế độ rootless, hãy thử chạy Podman với
sudo(chế độ rootful) để xem vấn đề có được giải quyết không. Điều này giúp xác định xem lỗi có liên quan đến các giới hạn của chế độ rootless hay không. - Kiểm tra Volume Mounts: Khi chạy ở chế độ rootless, hãy chú ý đến quyền sở hữu tệp (file ownership) khi ánh xạ volume từ máy chủ vào container. Bạn có thể cần sử dụng tùy chọn
:Zhoặc:z(ví dụ:-v /host/path:/container/path:Z) để Podman tự động điều chỉnh nhãn SELinux. - Sử dụng Pods cho Ứng dụng đa container: Thay vì dựa vào
podman-compose, hãy cân nhắc việc sử dụng tính năng pod gốc của Podman. Điều này phù hợp hơn với mô hình của Kubernetes và cung cấp khả năng quản lý mạng nội bộ đơn giản hơn.
Các vấn đề thường gặp và cách khắc phục
Trong quá trình cài đặt và sử dụng Podman, bạn có thể gặp một số lỗi phổ biến. Hiểu rõ nguyên nhân và cách khắc phục sẽ giúp bạn tiết kiệm thời gian và công sức.
Lỗi khi cài đặt và cấu hình môi trường
Một trong những vấn đề phổ biến nhất khi cài đặt là kho phần mềm (repository) của hệ điều hành đã lỗi thời và không chứa phiên bản Podman mới nhất. Để khắc phục, hãy luôn đảm bảo hệ thống của bạn được cập nhật đầy đủ trước khi cài đặt (sudo apt update && sudo apt upgrade hoặc sudo dnf update). Nếu vẫn không được, bạn có thể cần thêm một kho phần mềm của bên thứ ba (PPA) hoặc làm theo hướng dẫn cài đặt từ trang web chính thức của Podman.
Một lỗi khác liên quan đến cấu hình môi trường, đặc biệt là khi chạy ở chế độ rootless. Người dùng có thể gặp lỗi “permission denied” khi container cố gắng ghi vào một volume được ánh xạ. Nguyên nhân là do sự không khớp giữa ID người dùng (UID) bên trong và bên ngoài container. Cách khắc phục là đảm bảo quyền sở hữu tệp trên máy chủ khớp với người dùng trong container, hoặc sử dụng cờ :Z như đã đề cập ở phần trước.
Lỗi tương thích lệnh Docker với Podman
Mặc dù Podman tương thích cao, một số lệnh hoặc cờ (flag) hiếm khi được sử dụng trong Docker có thể không tồn tại hoặc hoạt động khác đi trong Podman. Ví dụ, các tùy chọn mạng nâng cao hoặc các plugin của Docker sẽ không hoạt động. Khi một kịch bản tự động hóa thất bại, hãy chạy lại lệnh thủ công và kiểm tra kỹ thông báo lỗi.

Vấn đề lớn nhất về tương thích vẫn là docker-compose. Nếu podman-compose không đáp ứng được nhu cầu của bạn, bạn có thể xem xét việc chuyển đổi các tệp docker-compose.yml của mình sang các định nghĩa pod của Podman hoặc sử dụng podman generate kube để tạo tệp YAML cho Kubernetes, sau đó quản lý chúng bằng các công cụ như kubectl. Điều này đòi hỏi một chút nỗ lực ban đầu nhưng sẽ mang lại một quy trình làm việc bền vững và phù hợp hơn với hệ sinh thái đám mây hiện đại.
Best Practices
Để tận dụng tối đa lợi ích mà Podman mang lại, đặc biệt là về bảo mật và hiệu quả, hãy tuân thủ các thực hành tốt nhất sau đây trong quá trình làm việc hàng ngày.
- Ưu tiên chạy container rootless: Luôn cố gắng chạy container của bạn với tư cách người dùng thông thường. Chỉ sử dụng
sudo podman(chế độ rootful) khi thực sự cần thiết, ví dụ như khi bạn cần ánh xạ các cổng đặc quyền (dưới 1024) hoặc thực hiện các thao tác cấp hệ thống. Chế độ rootless là lá chắn bảo mật mạnh mẽ nhất của bạn. - Sử dụng pod để nhóm các container liên quan: Đối với các ứng dụng gồm nhiều dịch vụ (ví dụ: một web server và một cơ sở dữ liệu), hãy nhóm chúng vào một pod. Điều này giúp đơn giản hóa việc quản lý mạng và tài nguyên, đồng thời mô phỏng chặt chẽ hơn môi trường Kubernetes.
- Kiểm tra kỹ cấu hình mạng và volume trước khi chuyển đổi: Trước khi di chuyển một ứng dụng phức tạp từ Docker sang Podman, hãy dành thời gian kiểm tra lại cách nó xử lý mạng và lưu trữ. Đảm bảo rằng bạn hiểu rõ sự khác biệt trong mạng rootless và đã điều chỉnh quyền truy cập volume cho phù hợp.
- Tận dụng hệ sinh thái: Đừng chỉ dùng Podman một mình. Hãy tìm hiểu thêm về Buildah để có quy trình xây dựng image tinh gọn và an toàn hơn, và Skopeo để quản lý image trên các registry. Bộ ba công cụ này cung cấp một giải pháp toàn diện, phi tập trung và mạnh mẽ.
- Sử dụng các phiên bản được hỗ trợ: Luôn cập nhật Podman lên phiên bản ổn định mới nhất để nhận được các bản vá lỗi, cải tiến hiệu suất và các tính năng mới nhất.
Kết luận
Podman đã chứng tỏ mình không chỉ là một “bản sao” của Docker, mà là một bước tiến hóa thực sự trong công nghệ quản lý container. Với kiến trúc không daemon và khả năng chạy container rootless mạnh mẽ, Podman đặt bảo mật lên hàng đầu, giải quyết một trong những lo ngại lớn nhất của Docker. Khả năng tương thích cao với các lệnh Docker giúp quá trình chuyển đổi trở nên gần như không có rào cản, trong khi việc tích hợp sâu với các khái niệm của Kubernetes như “pod” giúp thu hẹp khoảng cách giữa môi trường phát triển và sản xuất.
Dù Docker vẫn là một thế lực thống trị với một hệ sinh thái khổng lồ, Podman mang lại những ưu điểm không thể bỏ qua, đặc biệt trong các môi trường yêu cầu bảo mật cao, hệ thống đa người dùng, hoặc các quy trình DevOps hiện đại muốn đơn giản hóa và tăng cường an toàn. Chúng tôi khuyến khích bạn hãy thử nghiệm Podman trong các dự án phát triển tiếp theo của mình. Bắt đầu với một container đơn giản, sau đó thử nghiệm với các ứng dụng đa container trong một pod, và bạn sẽ thấy sức mạnh và sự linh hoạt mà nó mang lại.
Để tìm hiểu sâu hơn, bước tiếp theo tự nhiên sẽ là khám phá cách tích hợp Podman, Buildah và Skopeo vào một pipeline CI/CD hoàn chỉnh, hoặc cách sử dụng podman generate kube để tự động hóa việc triển khai ứng dụng của bạn lên một cụm Kubernetes. Thế giới container đang không ngừng phát triển, và Podman chắc chắn là một công cụ bạn nên có trong bộ đồ nghề của mình.