docker-compose潜伏敏感配置项(secrets方式)

打印 上一主题 下一主题

主题 901|帖子 901|积分 2703

       Docker Secrets是Docker提供的一种安全机制,用于存储和管理敏感数据,如暗码、API密钥等,通过使用Secrets,我们可以将这些数据与应用程序代码分离,从而提高安全性和可维护性。根据官网介绍Secret是1.25之后引入的,它运行在swarm上的下令。使用Secrets需要实行Swarm初始化操作。
  1. docker swarm init
复制代码
会通知 Docker 来初始化一个新的 Swarm,并将自身设置为第一个管理节点,同时也会使该节点开Swarm 模式。
secret相关下令
Command
Description
docker secret create
Create a secret from a file or STDIN as content
docker secret inspect
Display detailed information on one or more secrets
docker secret ls
List secrets
docker secret rm
Remove one or more secrets
由于我们使用docker-compose进行容器服务编排,所以需要选用支持Docker Secret的版本。docker-compose V2自v2.11.0+版本增加了对Docker Secret的支持,所以需要安装配置v2.11.0+以上的docker-compose。
本例以摆设Postgresql数据为例
1.创建secret
  1. echo "pgpwd" | docker secret create PGSQL_PWD -
复制代码
2.查看secret
  1. docker secret ls
复制代码

3.编辑docker-compose.yml
  1. version: '3.1'
  2. services:
  3.   postgres-dev:
  4.     image: pgrouting/pgrouting:12-3.1-3.1.3
  5.     container_name: postgres-dev
  6.     restart: always
  7.     environment:
  8.       POSTGRES_USER: postgres
  9.       
  10.       POSTGRES_PASSWORD: ${PGSQL_PWD}
  11.       
  12.     ports:
  13.       - 5432:5432
  14.     volumes:
  15.      
  16.       #将外边时间直接挂载到容器内部,权限只读
  17.       - /etc/localtime:/etc/localtime:ro
  18.       - ./data:/var/lib/postgresql/data
  19.     secrets:
  20.       - PGSQL_PWD
复制代码
4.启动服务
  1. docker-compose up -d
复制代码


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

商道如狼道

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表