Además de renunciar a un daemon central, otra de las características más destacadas de Podman son los denominados pods. Estos pods, inspirados en el concepto de los pods de Kubernetes, son la fusión de varios contenedores en un namespace común de Linux que comparten recursos concretos. De esta manera, se pueden combinar una amplia variedad de aplicaciones virtualizadas.
Como ya hemos mencionado, es posible ejecutar los contenedores en el ordenador principal como usuario habitual sin privilegios de root,si bien dentro de un contenedor los procesos sí son ejecutados mediante root. Podman lo consigue recurriendo a los namespace de usuario del núcleo de Linux, que asignan privilegios especiales y un ID de usuario a los procesos. El hecho de que los contenedores en realidad se ejecuten como administrador dota al entorno virtualizado Podman de un elevado estándar de seguridad.
El núcleo de un pod está integrado por los llamados contenedores infra, que son los únicos responsables de la funcionalidad de la fusión. Con este fin, los contenedores infra gestionan y garantizan recursos tales como namespaces, puertos de red, CPU, memoria principal, etc. Además, en lo que respecta a la gestión de pods, Podman apuesta por la herramienta de supervisión Conmon, guardada en el disco C, que controla cada uno de los componentes virtualizados y, entre otras cosas, asegura los logs. Además, la herramienta actúa como una interfaz para el terminal de cada contenedor. Como tiempo de ejecución para el contenedor, Podman utiliza el software runC, que también está integrado en muchas otras soluciones como Docker o rkt.