码头工人组成秘密无群

Her*_*ere 12 docker docker-compose docker-secrets

我不想将docker secrets与swarm一起使用,我发现这样做是可行的。基本上,docker只是将/ run / secrets挂载到docker容器中,但是当我进入新建的docker容器并echo $POSTGRES_PASSWORD_FILE获取我的秘密文件的路径时。

root@94a0f092eeb1:/# echo $POSTGRES_PASSWORD_FILE
/run/secrets/db_password
Run Code Online (Sandbox Code Playgroud)

这是我的docker-compose.yml档案

version: '3.1'
services:
    postgres:
        image: postgres:9.4
        container_name: postgres
        environment:
            POSTGRES_USER: "db_user"
            POSTGRES_PASSWORD_FILE: /run/secrets/db_password
            POSTGRES_DB: "my_db"
        secrets:
          - db_password
        volumes:
            - ./postgres:/var/lib/postgresql/data
        expose:
            - 5432
secrets:
   db_password:
     file: ./POSTGRES_PASSWORD.txt
Run Code Online (Sandbox Code Playgroud)

我的密码设置正确/文件有问题吗?

Her*_*ere 6

好的,所以我要做的就是删除

volumes:
    - ./postgres:/var/lib/postgresql/data
Run Code Online (Sandbox Code Playgroud)

我将尝试找出解决方法,但基本上我回答了自己的问题。

这是docker-compose.yml不使用docker swarm的带有机密文件的有效示例:

version: '3.1'
services:
    postgres:
        image: postgres:9.4
        container_name: postgres
        environment:
            POSTGRES_USER: "db_user"
            POSTGRES_PASSWORD_FILE: /run/secrets/db_password
            POSTGRES_DB: "my_db"
        secrets:
          - db_password
        ports:
            - "8888:5432"
secrets:
   db_password:
     file: ./POSTGRES_PASSWORD
Run Code Online (Sandbox Code Playgroud)

  • 这也意味着您现在可以在没有密码的情况下将docker-compose.yml推送到git仓库中 (4认同)
  • @stackoverflowed:从安全角度来看,不太安全。只想知道是否可以在没有docker swarm的情况下完成所有这些工作 (3认同)
  • 我对这个概念很感兴趣。似乎可以通过 .gitignore 中的“.env”文件来完成同样的任务。更有趣的问题是如何与您的团队分享这些秘密。 (2认同)