在Swarm集群中管理敏感数据
以往管理敏感数据的姿势通常是 密钥放镜像中、设置环境变量、volume动态挂载等。Docker目前提供了secrets管理功能,用户可以在Swarm集群中安全地管理密码、密钥证书等铭感数据,并允许在多个Docker容器实例之间共享访问指定的敏感数据。
Ps: secret 可以在Docker Compose中使用。
创建secret
openssl rand -base64 20 | docker secret create xxxxpassword -
然后docker secret ls查看结果

然后在创建服务的时候可以这么引入(随便起一个redis)
docker service create \
--name redis \
--secret source=xxxxpassword,target=xxxxpassword \
redis:3.0.

本文介绍了如何在Docker Swarm集群中利用Secrets安全地管理敏感信息,如密码和密钥。通过示例展示了创建Secret、在服务中引入Secret以及在容器内部访问Secret的方法,强调Secret会在容器的/run/secrets目录下作为文件存在。
最低0.47元/天 解锁文章
1656

被折叠的 条评论
为什么被折叠?



