在过去的几个月里,我通过将它们放在ENV变量中来管理我的docker容器的密码。
示例:
web:
environment:
- PASSWORD=123456
然后我遇到了Docker Secrets。所以我的问题是:
答案 0 :(得分:1)
这取决于用例。
如果您在自己的计算机上运行一个应用程序进行开发只能访问一个秘密,那么您就不需要泊坞秘密。
如果您在生产中运行数十台机器,并且十几个集群服务都需要彼此保密,那么您需要秘密管理。
除了安全问题之外,采用标准化方式访问,创建和删除您的机密信息更加容易。
答案 1 :(得分:0)
基本docker inspect
(除其他外)将显示所有环境变量,因此这根本不安全。
您还可以查看
keywhiz
square.github.io/keywhiz
或保险库
hashicorp.com/blog/vault.html
答案 2 :(得分:0)
来自:https://github.com/moby/moby/issues/13490