在 docker 容器中分享敏感信息的方法

发布于 2023-03-06 12:49:01 字数 747 浏览 67 评论 0

直接将敏感信息保存到镜像中

这是最简单的方法,但这意味着任何能够获取镜像的人都能看到敏感信息,而且它还无法被删除,一直都会存在于上层镜像中。另一种变体是将敏感信息加密后保存到镜像中,但你要注意将解密密钥传到使用者手中时不要被人攻击。

通过环境变量传递敏感信息

这是 十二要素应用宣言 推荐的方法,使用起来也很简单,只需要把敏感信息作为参数传递给 docker run 即可

docker run -d -e API_TOKEN=xxxxxxxxxxxx image

但这种方法还有一些缺陷:

  • 环境变量对所有子进程、docker inspect 以及其他连接的容器可见
  • 环境变量可能会被记录到日志中,从而暴露敏感信息

将敏感信息以文件的形式存储到卷中

docker run -d -v /secret-file:/secret-file:ro image

这种方法的优势在于敏感信息不会暴露给 docker inspect 和连接容器。 但由于敏感信息以文件形式保存,因此要注意不要不小心被提交到版本控制系统中。

使用第三方键值存储应用

第三方键值存储容器可以对容器进行身份验证,还可以实现灵活管理敏感信息,是目前来说最好的解决方案,但缺点是太过复杂。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

文章
评论
26 人气
更多

推荐作者

櫻之舞

文章 0 评论 0

弥枳

文章 0 评论 0

m2429

文章 0 评论 0

野却迷人

文章 0 评论 0

我怀念的。

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文