在 docker 容器中分享敏感信息的方法
直接将敏感信息保存到镜像中
这是最简单的方法,但这意味着任何能够获取镜像的人都能看到敏感信息,而且它还无法被删除,一直都会存在于上层镜像中。另一种变体是将敏感信息加密后保存到镜像中,但你要注意将解密密钥传到使用者手中时不要被人攻击。
通过环境变量传递敏感信息
这是 十二要素应用宣言 推荐的方法,使用起来也很简单,只需要把敏感信息作为参数传递给 docker run 即可
docker run -d -e API_TOKEN=xxxxxxxxxxxx image
但这种方法还有一些缺陷:
- 环境变量对所有子进程、docker inspect 以及其他连接的容器可见
- 环境变量可能会被记录到日志中,从而暴露敏感信息
将敏感信息以文件的形式存储到卷中
docker run -d -v /secret-file:/secret-file:ro image
这种方法的优势在于敏感信息不会暴露给 docker inspect 和连接容器。 但由于敏感信息以文件形式保存,因此要注意不要不小心被提交到版本控制系统中。
使用第三方键值存储应用
第三方键值存储容器可以对容器进行身份验证,还可以实现灵活管理敏感信息,是目前来说最好的解决方案,但缺点是太过复杂。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论