


Comment utiliser des versions multi-étages dans Docker pour créer des images plus petites et plus sécurisées?
Mar 14, 2025 pm 02:15 PMComment utiliser des versions multi-étages dans Docker pour créer des images plus petites et plus sécurisées?
Les constructions en plusieurs étapes dans Docker sont une fonctionnalité qui vous permet d'utiliser plusieurs FROM
dans votre dockerfile. Chacun FROM
déclaration peut démarrer une nouvelle étape du processus de construction, et vous pouvez copier des artefacts d'une étape à une autre. Cette méthode est particulièrement utile pour créer des images Docker plus petites et plus sécurisées en séparant l'environnement de construction de l'environnement d'exécution.
Voici comment vous pouvez utiliser des versions multiples pour y parvenir:
-
Définissez l'étape de construction : commencez par définir une étape de construction où vous compilez votre application ou préparez vos artefacts. Par exemple, vous pouvez utiliser une image
golang
pour compiler une application Go.<code class="Dockerfile">FROM golang:1.16 as builder WORKDIR /app COPY . . RUN go build -o myapp</code>
-
Définissez l'étape de l'exécution : Après l'étape de construction, définissez une étape d'exécution avec une image de base minimale. Copiez uniquement les artefacts nécessaires de la scène de construction dans cette étape d'exécution.
<code class="Dockerfile">FROM alpine:3.14 COPY --from=builder /app/myapp /myapp CMD ["/myapp"]</code>
En utilisant des versions en plusieurs étapes, vous vous retrouvez avec une image finale qui ne contient que ce qui est nécessaire pour exécuter votre application, ce qui est nettement plus petit et a moins de vulnérabilités potentielles par rapport à l'image utilisée pour la construction.
Quelles sont les meilleures pratiques pour organiser le code dans une version Docker en plusieurs étapes?
L'organisation du code efficacement dans une version Docker en plusieurs étapes peut améliorer considérablement l'efficacité et la clarté de votre dockerfile. Voici quelques meilleures pratiques:
-
Préoccupations distinctes : utilisez différentes étapes à différentes fins (par exemple, construire, tester et déploier). Cette séparation des préoccupations rend votre docker plus facile à comprendre et à entretenir.
<code class="Dockerfile"># Build stage FROM node:14 as builder WORKDIR /app COPY package*.json ./ RUN npm install COPY . . RUN npm run build # Test stage FROM node:14 as tester WORKDIR /app COPY --from=builder /app . RUN npm run test # Runtime stage FROM node:14-alpine WORKDIR /app COPY --from=builder /app/build /app/build CMD ["node", "app/build/index.js"]</code>
-
Minimisez le nombre de couches : combinez les commandes d'exécution dans la mesure du possible pour réduire le nombre de couches dans votre image. Cette pratique accélère non seulement le processus de construction, mais rend également l'image résultante plus petite.
<code class="Dockerfile">RUN apt-get update && \ apt-get install -y some-package && \ rm -rf /var/lib/apt/lists/*</code>
- Utilisez
.dockerignore
: créez un fichier.dockerignore
pour exclure les fichiers inutiles d'être copiés dans le contexte de build docker. Cela accélère le processus de construction et réduit la taille de l'image. - Optimiser les opérations de copie : copiez uniquement les fichiers nécessaires pour chaque étape. Par exemple, dans l'étape de construction d'une application Node.js, vous pouvez d'abord copier
package.json
, exécuternpm install
, puis copier le reste de l'application. - Utilisez les étapes nommées : donnez des noms significatifs à vos étapes pour rendre le Dockerfile plus facile à lire et à maintenir.
Comment puis-je optimiser la mise en cache dans les constructions Docker en plusieurs étapes pour améliorer les temps de construction?
L'optimisation de la mise en cache dans les constructions Docker en plusieurs étapes peut réduire considérablement les temps de construction. Voici plusieurs stratégies pour y parvenir:
-
Ordre des opérations : Placez fréquemment les commandes changeant vers la fin de votre dockerfile. Docker mettra en cache les couches depuis le début du Dockerfile, accélérant les versions ultérieures.
<code class="Dockerfile">FROM node:14 as builder WORKDIR /app COPY package*.json ./ RUN npm install COPY . . RUN npm run build</code>
Dans cet exemple,
npm install
est moins susceptible de changer que le code d'application, il est donc placé avant laCOPY . .
commande. - Utilisez des versions en plusieurs étapes : chaque étape peut être mise en cache indépendamment. Cela signifie que vous pouvez tirer parti du cache de construction pour chaque étape, ce qui peut gagner du temps sur les versions suivantes.
-
Levier BuildKit : Docker BuildKit offre des mécanismes de mise en cache de construction améliorés. Activez BuildKit en définissant la variable d'environnement
DOCKER_BUILDKIT=1
et utilisez la nouvelle commandeRUN --mount
pour monter les répertoires de cache.<code class="Dockerfile"># syntax=docker/dockerfile:experimental FROM golang:1.16 as builder RUN --mount=type=cache,target=/root/.cache/go-build \ go build -o myapp</code>
- Minimisez le contexte Docker Build : utilisez un fichier
.dockerignore
pour exclure les fichiers inutiles du contexte de build. Un contexte plus petit signifie moins de données à transférer et une construction plus rapide. - Utilisez des images de base spécifiques : utilisez des images de base légères et stables pour réduire le temps nécessaire pour tirer les couches de base pendant la construction.
Quels avantages de sécurité les versions de Docker en plusieurs étapes fournissent-elles par rapport aux versions à un étage?
Les buts Docker en plusieurs étapes offrent plusieurs avantages de sécurité par rapport aux versions à un étage:
- Taille de l'image plus petite : en copiant uniquement les artefacts nécessaires de l'étape de construction à l'étape d'exécution, les constructions multi-étages entra?nent des images finales beaucoup plus petites. Les images plus petites ont une surface d'attaque réduite car elles contiennent moins de composants qui pourraient être vulnérables.
- Vulnérabilités réduites : étant donné que l'image finale n'inclut pas les outils de construction ou les dépendances requis uniquement pendant le processus de construction, il y a moins d'opportunités pour les attaquants d'exploiter les vulnérabilités dans ces outils.
- Isolement des environnements de construction et d'exécution : les versions multi-étages vous permettent d'utiliser différentes images de base pour créer et exécuter votre application. L'environnement de construction peut être plus permissif et inclure des outils nécessaires à la compilation ou à l'emballage, tandis que l'environnement d'exécution peut être plus restreint et optimisé pour la sécurité.
- Conformité plus facile : les images plus petites et plus ciblées sont plus faciles à rechercher des vulnérabilités et à garantir la conformité aux politiques de sécurité, ce qui facilite le maintien d'un environnement sécurisé.
- Limiter l'exposition aux secrets : étant donné que les données sensibles (comme les clés d'API utilisées pendant la construction) n'ont pas besoin d'être incluses dans l'image finale, les versions multi-étages peuvent aider à empêcher les secrets d'être exposés dans l'environnement d'exécution.
En tirant parti des builds en plusieurs étapes, vous pouvez améliorer considérablement la posture de sécurité de vos images Docker tout en optimisant leur taille et leurs performances.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

La principale différence entre Docker et la virtualisation traditionnelle réside dans le traitement et l'utilisation des ressources de la couche du système d'exploitation. 1. Les conteneurs Docker partagent le noyau OS h?te, qui est plus léger, le démarrage plus rapide et plus d'efficacité des ressources; 2. Chaque instance d'une machine virtuelle traditionnelle gère un système d'exploitation complet, occupant plus d'espace et de ressources; 3. Le conteneur commence généralement en quelques secondes, et la machine virtuelle peut prendre plusieurs minutes; 4. Le conteneur dépend de l'espace de noms et des CGROUPS pour obtenir l'isolement, tandis que la machine virtuelle obtient un isolement plus fort grace au matériel de simulation de l'hyperviseur; 5. Docker a une meilleure portabilité, garantissant que les applications s'exécutent de manière cohérente dans différents environnements, adaptés aux microservices et au déploiement de l'environnement cloud.

Pour sauvegarder et restaurer les volumes Docker, vous devez utiliser des conteneurs temporaires en conjonction avec des outils de goudron. 1. Pendant la sauvegarde, exécutez un conteneur temporaire qui monte le volume cible, utilisez la commande TAR pour emballer les données et les enregistrer à l'h?te; 2. Pendant la récupération, copiez le fichier de sauvegarde dans le conteneur qui monte le volume et les décompressez, faites attention à la correspondance du chemin et à l'éventuelle écrasement des données; 3. Plusieurs volumes peuvent être écrits pour faire un vélo automatique à travers chaque volume; 4. Il est recommandé de fonctionner lorsque le conteneur est arrêté pour garantir la cohérence des données et tester régulièrement le processus de récupération pour vérifier la validité de sauvegarde.

Pour exposer les ports de conteneurs Docker, l'h?te doit accéder au service de conteneur via le mappage des ports. 1. Utilisez la commande dockerrun-p [host_port]: [conteneur_port] pour exécuter le conteneur, tel que dockerrun-p8080: 3000my-web-app; 2. Utilisez l'instruction Expose pour marquer l'objectif dans le dockerfile, tel que Expose3000, mais le port ne sera pas automatiquement publié; 3. Configurez le segment des ports du fichier yml dans dockercompose, tels que les ports: - "8080: 3000"; 4. Utilisez Dockerps pour vérifier si la carte du port est générée après l'exécution.

Pour afficher les métadonnées de l'image Docker, la commande DockInSpect est principalement utilisée. 1. Exécutez DockerInspect pour obtenir des informations complètes sur les métadonnées, y compris l'ID, l'architecture, le résumé de la couche et les détails de configuration; 2. Utilisez des modèles GO pour formater la sortie, tels que dockerinspect - format = '{{. OS}} / {{. Architecture}}' pour afficher uniquement le système de fonctionnement et l'architecture; 3. Utilisez DockerHistory pour visualiser chaque couche d'informations pendant le processus de construction de l'image pour aider à optimiser la structure de l'image; 4. Utilisez Skopeo Tool SkopeOinspectDocker: ///: pour obtenir sans tirer l'image complète.

Lors de la cholation de l'entreprise, Usenamedvolumes pour l'h?pital, de la cohérence et de la scolarisation de relocalité et de standard de docker, en particulier les environnements.

Pour accéder aux services dans Docker Container à partir de l'h?te, utilisez le mappage de port. Les étapes spécifiques sont: 1. Utilisez -p pour spécifier host_port: contener_port lors du démarrage du conteneur, tel que dockerrun-d-p8080: 80nginx; 2. Plusieurs ports peuvent être configurés via des paramètres -p multiples ou des fichiers dockercosive; 3. La liaison de l'adresse IP peut être limitée, telle que -p192.168.1.100: 8080: 80; 4. Utilisez Dockerps ou DockerInSpect pour afficher les détails de la mappage des ports.

Topulladockerimage, usethedockerpullcommand a suivi de la parts de l'imagenameAndOptionaltag.First, vérifiedockeriSinstalledWithDocker - Version; ifnot, installIt.next, usedockerpullubuntutogetthelateStimageordockerpulluntu: 20.04ForpasteCecicversion.OptionAramERSLIO

Docker propose trois types de réseaux principaux: le pont, l'h?te et la superposition. 1.bridge est l'option par défaut. Le conteneur peut réaliser la résolution et l'interopérabilité DNS via un réseau personnalisé et obtenir une IP indépendante, qui convient aux environnements isolés à h?tes uniques; 2. Mode h?te partagé la pile de réseau h?te, sans mappage de port, hautes performances mais à faible sécurité, adapté à des scénarios spécifiques; 3. La superposition est utilisée pour la communication multi-h?te essaim, prend en charge les réseaux de conteneurs à n?uds et et le mode essaim est requis. Lors du choix, il doit être déterminé sur la base des exigences d'architecture et de sécurité.
