Zusätzlich zu dem Verzicht auf einen zentralen Daemon zählen die sogenannten Pods zu den entscheidenden Auszeichnungsmerkmalen von Podman. Bei diesen Pods, die dem Konzept von Kubernetes Pods nachempfunden sind, handelt es sich um Zusammenschlüsse mehrerer Container innerhalb eines gemeinsamen Linux-Namensraums, die sich bestimmte Ressourcen teilen. Auf diese Weise lassen sich verschiedenste virtualisierte Anwendungen flexibel miteinander kombinieren.
Wie zuvor erwähnt, gelingt das Ausführen der einzelnen Container auf dem Host als gewöhnlicher Nutzer ohne Root-Rechte – nur innerhalb eines Containers laufen die Prozesse rootgesteuert. Um dies zu ermöglichen, greift Podman auf die User-Namespaces des Linux-Kernels zurück, die den Prozessen spezielle Rechte und Nutzer-IDs zuweisen. Dass die Container in Wirklichkeit aber als Administrator ausgeführt werden, verleiht der virtualisierten Podman-Umgebung einen hohen Sicherheitsstandard.
Den Kern eines Pods bilden sogenannte Infra-Container, die ausschließlich für die Funktionalität des Zusammenschlusses verantwortlich sind und zu diesem Zweck die einzelnen Ressourcen wie Namespaces, Netzwerk-Ports, CPU, Arbeitsspeicher etc. verwalten und gewährleisten. Ferner setzt Podman beim Pod-Management auf das in C geschriebene Monitoring-Tool Conmon, das die einzelnen virtualisierten Komponenten überwacht und beispielsweise Logs sichert. Zudem fungiert das Werkzeug als Schnittstelle zum Terminal des jeweiligen Containers. Als Laufzeit für die Container verwendet Podman die Software runC, die auch in vielen anderen Lösungen wie Docker oder rkt zum Einsatz kommt.