A volte è necessario utilizzare i dati riservati quando si crea un'immagine di Docker. Ad esempio, un token API o una chiave SSH per scaricare un file remoto o per installare le dipendenze da un repository privato. Potrebbe essere opportuno distribuire l'immagine risultante e tralasciare le credenziali sensibili utilizzate per crearlo. Come si può fare?Come accedere in modo idiomatico a dati sensibili durante la creazione di un'immagine Docker?
Ho visto docker-squash che può schiacciare più livelli in uno, rimuovendo tutti i file eliminati dall'immagine finale. Ma c'è un approccio più idiomatico?
Riguardo a 1, il problema è che quando si preme l'immagine su un indice (hub Docker, quay.io, ecc.), Vengono spinti tutti i livelli dell'immagine, incluso il livello con il file delle proprietà. Chiunque ritiri quell'immagine può avviare un contenitore con il livello che ha ancora il file delle proprietà e vedere le variabili sensibili. –
Ah ok - scuse. Ho pensato che ti stavi riferendo alla condivisione di un file di build (da cui altri potrebbero creare e quindi fornire il proprio file di proprietà in fase di compilazione). –
se all'interno di un singolo comando 'RUN' si scarica qualche file, si fa tutto ciò che è necessario con il suo contenuto e infine si elimina quel file, il file scaricato non verrà inserito in un livello. Deve essere in un unico comando 'RUN' – Thomasleveil