Heim > Datenbank > MySQL-Tutorial > Verwenden von Docker-Compose mit einem privaten Repository

Verwenden von Docker-Compose mit einem privaten Repository

WBOY
Freigeben: 2023-08-29 23:13:02
nach vorne
707 Leute haben es durchsucht

Verwenden von Docker-Compose mit einem privaten Repository

Einführung

Docker Compose ist ein Tool zum Definieren und Ausführen von Docker-Anwendungen mit mehreren Containern. Es ermöglicht Entwicklern, ihren Anwendungsstapel als YAML-Datei zu definieren, wodurch es einfach ist, komplexe Umgebungen mit nur wenigen Befehlen zu erstellen. Allerdings kann die Verwendung von Docker Compose mit einem privaten Repository etwas schwierig sein. In diesem Artikel erfahren Sie, wie Sie private Repositorys mit Docker Compose verwenden, einschließlich verschiedener Authentifizierungsmethoden und deren Beispiele.

Was ist ein privates Lager?

Docker-Images können in privaten oder öffentlichen Repositorys gespeichert werden. Öffentliche Repositories stehen allen offen, während für den Zugriff auf private Repositories eine Authentifizierung erforderlich ist. Private Repositories werden typischerweise für Bilder verwendet, die proprietären Code oder Daten enthalten, die nicht öffentlich verfügbar sein sollten. Um auf ein privates Repository zuzugreifen, müssen Sie Authentifizierungsdaten angeben.

Verwendung von Docker Compose mit einem privaten Repository

Wenn Sie Docker Compose mit einem privaten Repository verwenden, müssen Sie sicherstellen, dass der auf dem Host-Computer ausgeführte Docker-Daemon auf das Repository zugreifen kann. Abhängig von der vom Repository verwendeten Authentifizierungsmethode gibt es mehrere Möglichkeiten, dies zu erreichen.

Authentifizierungsmethode

Docker Config.json-Datei

Der Docker-Daemon kann die Datei config.json zum Speichern von Authentifizierungsdaten verwenden. Diese Datei kann manuell oder mit dem Docker-Login-Befehl erstellt werden. Um die Datei config.json in Docker Compose verwenden zu können, müssen Sie sie als Volume im Container bereitstellen. Hier ein Beispiel:

version: '3.8'

services:
   app:
      image: myprivaterepo/myapp
      volumes:
         - $HOME/.docker/config.json:/root/.docker/config.json
Nach dem Login kopieren
Nach dem Login kopieren

In diesem Beispiel mounten wir die Datei config.json, die sich im Home-Verzeichnis des Benutzers befindet, im Stammverzeichnis des Containers. Dadurch kann der im Container ausgeführte Docker-Daemon auf die in der Datei gespeicherten Anmeldeinformationen zugreifen.

Umgebungsvariablen

Einige private Repositorys unterstützen die Authentifizierung über Umgebungsvariablen. Diese Methode ist nützlich, wenn Sie Ihre Anmeldeinformationen nicht in einer Konfigurationsdatei offenlegen möchten

version: '3.8'

services:
   app:
      image: myprivaterepo/myapp
      environment:
         - REGISTRY_USERNAME=username
         - REGISTRY_PASSWORD=password
Nach dem Login kopieren

In diesem Beispiel legen wir die Umgebungsvariablen REGISTRY_USERNAME und REGISTRY_PASSWORD als Authentifizierungsdaten fest. Der im Container ausgeführte Docker-Daemon kann diese Variablen zur Authentifizierung beim Repository verwenden.

Docker Compose .env-Datei

Docker Compose ermöglicht es Ihnen, Umgebungsvariablen in einer .env-Datei zu definieren, die automatisch geladen wird, wenn Sie den Befehl docker-compose ausführen. Hier ist ein Beispiel −

version: '3.8'

services:
   app:
      image: myprivaterepo/myapp
      env_file:
         - .env
Nach dem Login kopieren
Nach dem Login kopieren

In diesem Beispiel verwenden wir die env_file-Direktive, um die in der .env-Datei definierten Umgebungsvariablen zu laden. Hier ist der Beispielinhalt der .env-Datei:

REGISTRY_USERNAME=username
REGISTRY_PASSWORD=password
Nach dem Login kopieren
Nach dem Login kopieren

Diese Methode ähnelt der Verwendung von Umgebungsvariablen direkt in der YAML-Datei, ermöglicht Ihnen jedoch, die Anmeldeinformationen in einer separaten Datei zu speichern.

Beispiel

Privates Warehouse und Docker Config.json-Datei

Angenommen, wir haben ein privates Repository auf Docker Hub und möchten es in einer Docker Compose-Datei verwenden. Wir erstellen zunächst eine config.json-Datei mit den Authentifizierungsdaten −

{
   "auths": {
      "https://index.docker.io/v1/": {
         "auth": "dXNlcm5hbWU6cGFzc3dvcmQ="
		}
	}
}
Nach dem Login kopieren

In diesem Beispiel verwenden wir eine Base64-codierte Zeichenfolge als unsere Authentifizierungsdaten. Die Zeichenfolge besteht aus Benutzername und Passwort, getrennt durch Doppelpunkt und verschlüsselt

Jetzt erstellen wir eine Docker Compose-Datei mit unserem privaten Repository –

version: '3.8'

services:
   app:
      image: myprivaterepo/myapp
      volumes:
         - $HOME/.docker/config.json:/root/.docker/config.json
Nach dem Login kopieren
Nach dem Login kopieren

In diesem Beispiel definieren wir einen Dienst namens „app“, der das Bild „myprivaterepo/myapp“ aus unserem privaten Repository verwendet. Wir mounten außerdem die Datei config.json als Volume im Container, damit der im Container ausgeführte Docker-Daemon auf die Anmeldeinformationen zugreifen kann.

Um diese Docker Compose-Datei auszuführen, können wir den folgenden Befehl verwenden: −

docker-compose up
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren

Dadurch wird der Dienst „App“ gestartet und das Bild aus unserem privaten Repository abgerufen.

Private Repositorys und Umgebungsvariablen

Angenommen, wir haben ein privates Repository, das in einer selbst gehosteten Registry gehostet wird, und möchten es in einer Docker Compose-Datei verwenden. Wir beginnen damit, die Authentifizierungsdaten als Umgebungsvariablen festzulegen -

export REGISTRY_USERNAME=username
export REGISTRY_PASSWORD=password
Nach dem Login kopieren

Jetzt erstellen wir eine Docker Compose-Datei mit unserem privaten Repository −

version: '3.8'

services:
   app:
      image: myprivaterepo/myapp
      environment:
         - REGISTRY_USERNAME=$REGISTRY_USERNAME
         - REGISTRY_PASSWORD=$REGISTRY_PASSWORD
Nach dem Login kopieren

In diesem Beispiel definieren wir einen Dienst namens „app“, der das Bild „myprivaterepo/myapp“ aus unserem privaten Repository verwendet. Wir legen außerdem die Umgebungsvariablen REGISTRY_USERNAME und REGISTRY_PASSWORD für Authentifizierungsanmeldeinformationen fest.

Um diese Docker Compose-Datei auszuführen, können wir den folgenden Befehl verwenden: −

docker-compose up
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren

Dadurch wird der Dienst „App“ gestartet und das Bild aus unserem privaten Repository abgerufen.

  • Privates Repository mit Docker Compose .env-Datei

Angenommen, wir haben ein privates Repository, das in einer selbst gehosteten Registry gehostet wird, und möchten es in einer Docker Compose-Datei verwenden. Wir erstellen zunächst eine .env-Datei mit unseren Authentifizierungsdaten −

REGISTRY_USERNAME=username
REGISTRY_PASSWORD=password
Nach dem Login kopieren
Nach dem Login kopieren

Jetzt erstellen wir eine Docker Compose-Datei mit unserem privaten Repository −

version: '3.8'

services:
   app:
      image: myprivaterepo/myapp
      env_file:
         - .env
Nach dem Login kopieren
Nach dem Login kopieren

In diesem Beispiel definieren wir einen Dienst namens „app“, der das Bild „myprivaterepo/myapp“ aus unserem privaten Repository verwendet. Wir haben auch die env_file-Direktive verwendet, um Umgebungsvariablen zu laden, die in der .env-Datei definiert sind.

要运行此Docker Compose文件,我们可以使用以下命令−

docker-compose up
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren

这将启动 "app" 服务并从我们的私有仓库拉取镜像。

私有仓库与Docker配置

如果您在一个swarm上运行Docker,您可以使用Docker配置来存储您的身份验证凭据。要在Docker Compose中使用Docker配置,我们需要创建一个包含我们身份验证凭据的配置文件−

echo "password" | docker secret create registry_password -
echo "username" | docker secret create registry_username -
Nach dem Login kopieren

现在,让我们创建一个使用我们的私有仓库的Docker Compose文件−

version: '3.8'

services:
   app:
      image: myprivaterepo/myapp
      secrets:
         - registry_username
         - registry_password
Nach dem Login kopieren

In this example, we're defining a service called "app" that uses image "myprivaterepo/myapp" from our private repository. We're also using secrets directive to load registry_username and registry_password secrets into container.

要运行此Docker Compose文件,我们可以使用以下命令−

docker-compose up
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren

这将启动 "app" 服务并从我们的私有仓库拉取镜像。

私有仓库与Docker构建

如果您正在构建使用私有仓库的Docker镜像,您可以使用Docker build来对私有仓库进行身份验证。以下是一个示例 -

docker build --build-arg REGISTRY_USERNAME=username --build-arg REGISTRY_PASSWORD=password -t myprivaterepo/myapp .
Nach dem Login kopieren

在这个示例中,我们正在构建一个名为"myprivaterepo/myapp"的镜像,该镜像使用了一个私有仓库。我们通过 --build-arg 参数将我们的身份验证凭据作为构建参数传递。

一旦镜像构建完成,我们可以在Docker Compose文件中使用它−

version: '3.8'

services:
   app:
      image: myprivaterepo/myapp
Nach dem Login kopieren

在这个例子中,我们定义了一个名为"app"的服务,它使用来自我们私有仓库的镜像"myprivaterepo/myapp"。

要运行此Docker Compose文件,我们可以使用以下命令−

docker-compose up
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren

这将启动“app”服务,并使用来自我们私有仓库的镜像。

结论

使用Docker Compose与私有仓库可能会有一些挑战,但是有几种可用的身份验证方法可以使访问您的镜像变得更容易。在本文中,我们探讨了如何使用Docker Compose与私有仓库,涵盖了不同的身份验证方法及其示例。通过按照这些示例,您可以轻松地对私有仓库进行身份验证,并在Docker Compose中使用您的镜像。

Das obige ist der detaillierte Inhalt vonVerwenden von Docker-Compose mit einem privaten Repository. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:tutorialspoint.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage