管理 Docker Swarm 集群中的机密信息与监控 GitHub 仓库
1. 管理 Docker Swarm 集群中的机密信息
在引入机密信息管理之前,通过环境变量向容器传递信息是常见做法。对于非机密信息,环境变量仍是首选方式,但部分设置也应涉及机密信息,二者需结合使用。
1.1 机密信息的常见使用场景
- 适用场景 :若某信息除特定容器外,不应被其他方获取,就应通过 Docker 机密信息提供。常见模式是允许同一信息既可以作为环境变量,也可以作为机密信息设置。若两者都设置,机密信息应优先。
- 代码无法修改的情况 :若无法修改服务代码以使用机密信息,可创建一个包装脚本,将机密信息转换为服务所需的内容,然后调用服务。将该脚本作为 Dockerfile 中的 CMD 指令即可。
- 应作为机密信息的内容 :不同组织情况不同,常见的如用户名、密码、SSH 密钥、SSL 证书等。若不想他人知晓,就应设为机密信息。
- 用于不同集群的配置信息 :追求容器的不可变性时,配置在所有环境中应保持一致,但这并不容易实现。此时 Docker 机密信息可用于提供不同集群间不同的信息,例如将不同环境(如预发布和生产集群)的配置片段存储为机密信息。
1.2 操作步骤
移除 Docker Machine VM 并开始将机密信息应用到自己的 Swarm 集群,使用以下命令:
超级会员免费看
订阅专栏 解锁全文
2048

被折叠的 条评论
为什么被折叠?



