Her*_*ere 12 docker docker-compose docker-secrets
我不想将docker secrets与swarm一起使用,我发现这样做是可行的。基本上,docker只是将/ run / secrets挂载到docker容器中,但是当我进入新建的docker容器并echo $POSTGRES_PASSWORD_FILE获取我的秘密文件的路径时。
root@94a0f092eeb1:/# echo $POSTGRES_PASSWORD_FILE
/run/secrets/db_password
Run Code Online (Sandbox Code Playgroud)
这是我的docker-compose.yml档案
version: '3.1'
services:
postgres:
image: postgres:9.4
container_name: postgres
environment:
POSTGRES_USER: "db_user"
POSTGRES_PASSWORD_FILE: /run/secrets/db_password
POSTGRES_DB: "my_db"
secrets:
- db_password
volumes:
- ./postgres:/var/lib/postgresql/data
expose:
- 5432
secrets:
db_password:
file: ./POSTGRES_PASSWORD.txt
Run Code Online (Sandbox Code Playgroud)
我的密码设置正确/文件有问题吗?
好的,所以我要做的就是删除
volumes:
- ./postgres:/var/lib/postgresql/data
Run Code Online (Sandbox Code Playgroud)
我将尝试找出解决方法,但基本上我回答了自己的问题。
这是docker-compose.yml不使用docker swarm的带有机密文件的有效示例:
version: '3.1'
services:
postgres:
image: postgres:9.4
container_name: postgres
environment:
POSTGRES_USER: "db_user"
POSTGRES_PASSWORD_FILE: /run/secrets/db_password
POSTGRES_DB: "my_db"
secrets:
- db_password
ports:
- "8888:5432"
secrets:
db_password:
file: ./POSTGRES_PASSWORD
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
3061 次 |
| 最近记录: |