你确定你会写 Dockerfile?

本文以 Maven 的 Java 项目为例,介绍优化 Dockerfile 写法的最佳实践。包括减少构建时间,如优化构建顺序、只拷贝必要文件等;减小镜像体积,如删除不必要依赖和包管理工具缓存;提高可维护性,如使用官方镜像、指定具体标签等;实现重复利用,如在一致环境构建、分步骤获取依赖、使用多阶段构建。

 

本文使用一个基于 Maven 的 Java 项目作为示例,然后不断改进 Dockerfile 的写法,直到最后写出一个最优雅的 Dockerfile。中间的所有步骤都是为了说明某一方面的最佳实践。

 

一、减少构建时间

一个开发周期包括构建 Docker 镜像,更改代码,然后重新构建 Docker 镜像。在构建镜像的过程中,如果能够利用缓存,可以减少不必要的重复构建步骤。

1、构建顺序影响缓存的利用率

 

镜像的构建顺序很重要,当你向 Dockerfile 中添加文件,或者修改其中的某一行时,那一部分的缓存就会失效,该缓存的后续步骤都会中断,需要重新构建。所以优化缓存的最佳方法是把不需要经常更改的行放到最前面,更改最频繁的行放到最后面。

2、只拷贝需要的文件,防止缓存溢出

 

当拷贝文件到镜像中时,尽量只拷贝需要的文件,切忌使用 COPY . 指令拷贝整个目录。如果被拷贝的文件内容发生了更改,缓存就会被破坏。在上面的示例中,镜像中只需要构建好的 jar 包,因此只需要拷贝这个文件就行了,这样即使其他不相关的文件发生了更改也不会影响缓存。

3、最小化可缓存的执行层

 

每一个 RUN 指令都会被看作是可缓存的执行单元。太多的 RUN 指令会增加镜像的层数,增大镜像体积,而将所有的命令都放到同一个 RUN 指令中又会破坏缓存,从而延缓开发周期。当使用包管理器安装软件时,一般都会先更新软件索引信息,然后再安装软件。推荐将更新索引和安装软件放在同一个 RUN 指令中,这样可以形成一个可缓存的执行单元,否则你可能会安装旧的软件包。

二、 减小镜像体积

镜像的体积很重要,因为镜像越小,部署的速度更快,攻击范围越小。

1、删除不必要依赖

 

删除不必要的依赖,不要安装调试工具。如果实在需要调试工具,可以在容器运行之后再安装。某些包管理工具(如 apt)除了安装用户指定的包之外,还会安装推荐的包,这会无缘无故增加镜像的体积。apt 可以通过添加参数 -–no-install-recommends 来确保不会安装不需要的依赖项。如果确实需要某些依赖项,请在后面手动添加。

2、删除包管理工具的缓存

 

包管理工具会维护自己的缓存,这些缓存会保留在镜像文件中,推荐的处理方法是在每一个 RUN 指令的末尾删除缓存。如果你在下一条指令中删除缓存,不会减小镜像的体积。

当然了,还有其他更高级的方法可以用来减小镜像体积,如下文将会介绍的多阶段构建。接下来我们将探讨如何优化 Dockerfile 的可维护性、安全性和可重复性。

三、可维护性

1、尽量使用官方镜像

 

使用官方镜像可以节省大量的维护时间,因为官方镜像的所有安装步骤都使用了最佳实践。如果你有多个项目,可以共享这些镜像层,因为他们都可以使用相同的基础镜像。

2、使用更具体的标签

 

基础镜像尽量不要使用 latest 标签。虽然这很方便,但随着时间的推移,latest 镜像可能会发生重大变化。因此在 Dockerfile 中最好指定基础镜像的具体标签。我们使用 openjdk 作为示例,指定标签为 8。其他更多标签请查看官方仓库。

3、使用体积最小的基础镜像

 

基础镜像的标签风格不同,镜像体积就会不同。slim 风格的镜像是基于 Debian 发行版制作的,而 alpine 风格的镜像是基于体积更小的 Alpine Linux 发行版制作的。其中一个明显的区别是:Debian 使用的是 GNU 项目所实现的 C 语言标准库,而 Alpine 使用的是 Musl C 标准库,它被设计用来替代 GNU C 标准库(glibc)的替代品,用于嵌入式操作系统和移动设备。因此使用 Alpine 在某些情况下会遇到兼容性问题。 以 openjdk 为例,jre 风格的镜像只包含 Java 运行时,不包含 SDK,这么做也可以大大减少镜像体积。

四、重复利用

到目前为止,我们一直都在假设你的 jar 包是在主机上构建的,这还不是理想方案,因为没有充分利用容器提供的一致性环境。例如,如果你的 Java 应用依赖于某一个特定的操作系统的库,就可能会出现问题,因为环境不一致(具体取决于构建 jar 包的机器)。

1、在一致的环境中从源代码构建

源代码是你构建 Docker 镜像的最终来源,Dockerfile 里面只提供了构建步骤。

 

首先应该确定构建应用所需的所有依赖,本文的示例 Java 应用很简单,只需要 Maven 和 JDK,所以基础镜像应该选择官方的体积最小的 maven 镜像,该镜像也包含了 JDK。如果你需要安装更多依赖,可以在 RUN 指令中添加。pom.xml 文件和 src 文件夹需要被复制到镜像中,因为最后执行 mvn package 命令(-e 参数用来显示错误,-B 参数表示以非交互式的“批处理”模式运行)打包的时候会用到这些依赖文件。

虽然现在我们解决了环境不一致的问题,但还有另外一个问题:**每次代码更改之后,都要重新获取一遍 pom.xml 中描述的所有依赖项。**下面我们来解决这个问题。

2、在单独的步骤中获取依赖项

 

结合前面提到的缓存机制,我们可以让获取依赖项这一步变成可缓存单元,只要 pom.xml 文件的内容没有变化,无论代码如何更改,都不会破坏这一层的缓存。上图中两个 COPY 指令中间的 RUN 指令用来告诉 Maven 只获取依赖项。

现在又遇到了一个新问题:跟之前直接拷贝 jar 包相比,镜像体积变得更大了,因为它包含了很多运行应用时不需要的构建依赖项。

3、使用多阶段构建来删除构建时的依赖项

 

多阶段构建可以由多个 FROM 指令识别,每一个 FROM 语句表示一个新的构建阶段,阶段名称可以用 AS 参数指定。本例中指定第一阶段的名称为 builder,它可以被第二阶段直接引用。两个阶段环境一致,并且第一阶段包含所有构建依赖项。

第二阶段是构建最终镜像的最后阶段,它将包括应用运行时的所有必要条件,本例是基于 Alpine 的最小 JRE 镜像。上一个构建阶段虽然会有大量的缓存,但不会出现在第二阶段中。为了将构建好的 jar 包添加到最终的镜像中,可以使用 COPY --from=STAGE_NAME 指令,其中 STAGE_NAME 是上一构建阶段的名称。

 

阶段构建是删除构建依赖的首选方案。本文从在非一致性环境中构建体积较大的镜像开始优化,一直优化到在一致性环境中构建最小镜像,同时充分利用了缓存机制。

### 如何编写 Dockerfile 示例教程 #### 创建基础结构 为了创建一个有效的 Docker 镜像,必须先定义 `Dockerfile` 文件。此文件包含了构建镜像所需的一系列指令。每一个命令都会在镜像中形成一层新的层,并最终组合成完整的应用程序环境。 #### 使用 FROM 指令初始化父镜像 任何 Dockerfile 中的第一条注释行通常是 `FROM` 命令,用于指定基础镜像。这可以是从官方仓库拉取的标准操作系统映像或是其他开发者已经制作好的自定义镜像[^1]。 ```dockerfile FROM ubuntu:latest ``` 这段代码选择了最新的 Ubuntu 发行版本作为起始点。 #### 设置工作目录 通过 WORKDIR 指定容器内的默认工作路径,后续所有的 ADD/COPY 和 RUN 操作都将基于这个位置执行: ```dockerfile WORKDIR /app ``` 该设置使得 `/app` 成为新启动容器的工作空间。 #### 复制源码到镜像里 利用 COPY 或者 ADD 将本地主机上的资源复制至正在构建中的镜像内部特定的位置。COPY 是更推荐的方式因为它更加透明和简单;ADD 提供额外功能比如自动解压 tarball 文件等特性但是相对复杂一些: ```dockerfile COPY . . ``` 这条语句表示把当前项目根目录下的所有内容拷贝到了之前设定的工作目录下 (`/app`)。 #### 安装依赖项 RUN 可以用来安装必要的软件包或者编译程序所需的前置条件。对于 Python 应用来说可能就是 pip install 而对于 Node.js 来说可能是 npm install : ```dockerfile RUN apt-get update && \ apt-get install -y python3-pip && \ pip3 install --no-cache-dir -r requirements.txt ``` 这里更新了 APT 包列表并安装了一些 Python 开发所需要的工具以及项目的具体需求。 #### 设定入口点与命令参数 最后一步是配置好 ENTRYPOINT 和 CMD 。前者指定了容器启动时要运行的可执行文件或脚本,后者提供了传递给它的初始参数。如果只需要固定地调用某个命令,则可以直接使用 ENTRYPOINT ; 如果希望允许用户传入不同的子命令则应该采用 CMD 方式来实现灵活性. ```dockerfile ENTRYPOINT ["python3", "main.py"] CMD [] ``` 上述例子表明每次启动容器的时候将会直接运行位于 `/app/main.py` 下面名为 main 的 Python 程序[^3]. #### 构建并测试镜像 完成以上步骤后就可以尝试着去构建自己的第一个 Docker 镜像啦! ```bash $ docker build -t my-first-docker-app . ``` 紧接着可以通过下面这种方式查看刚刚建立成功的镜像是否存在: ```bash $ docker images | grep 'my-first-docker-app' ``` 一旦确认无误便能试着跑起来看看效果如何: ```bash $ docker run --rm my-first-docker-app ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值