<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                ## 在 Swarm 集群中管理敏感數據 在動態的、大規模的分布式集群上,管理和分發 `密碼`、`證書` 等敏感信息是極其重要的工作。傳統的密鑰分發方式(如密鑰放入鏡像中,設置環境變量,volume 動態掛載等)都存在著潛在的巨大的安全風險。 Docker 目前已經提供了 `secrets` 管理功能,用戶可以在 Swarm 集群中安全地管理密碼、密鑰證書等敏感數據,并允許在多個 Docker 容器實例之間共享訪問指定的敏感數據。 >注意: `secret` 也可以在 `Docker Compose` 中使用。 我們可以用 `docker secret` 命令來管理敏感信息。接下來我們在上面章節中創建好的 Swarm 集群中介紹該命令的使用。 這里我們以在 Swarm 集群中部署 `mysql` 和 `wordpress` 服務為例。 ### 創建 secret 我們使用 `docker secret create` 命令以管道符的形式創建 `secret` ```bash $ openssl rand -base64 20 | docker secret create mysql_password - $ openssl rand -base64 20 | docker secret create mysql_root_password - ``` ### 查看 secret 使用 `docker secret ls` 命令來查看 `secret` ```bash $ docker secret ls ID NAME CREATED UPDATED l1vinzevzhj4goakjap5ya409 mysql_password 41 seconds ago 41 seconds ago yvsczlx9votfw3l0nz5rlidig mysql_root_password 12 seconds ago 12 seconds ago ``` ### 創建 MySQL 服務 創建服務相關命令已經在前邊章節進行了介紹,這里直接列出命令。 ```bash $ docker network create -d overlay mysql_private $ docker service create \ --name mysql \ --replicas 1 \ --network mysql_private \ --mount type=volume,source=mydata,destination=/var/lib/mysql \ --secret source=mysql_root_password,target=mysql_root_password \ --secret source=mysql_password,target=mysql_password \ -e MYSQL_ROOT_PASSWORD_FILE="/run/secrets/mysql_root_password" \ -e MYSQL_PASSWORD_FILE="/run/secrets/mysql_password" \ -e MYSQL_USER="wordpress" \ -e MYSQL_DATABASE="wordpress" \ mysql:latest ``` 如果你沒有在 `target` 中顯式的指定路徑時,`secret` 默認通過 `tmpfs` 文件系統掛載到容器的 `/run/secrets` 目錄中。 ```bash $ docker service create \ --name wordpress \ --replicas 1 \ --network mysql_private \ --publish target=30000,port=80 \ --mount type=volume,source=wpdata,destination=/var/www/html \ --secret source=mysql_password,target=wp_db_password,mode=0400 \ -e WORDPRESS_DB_USER="wordpress" \ -e WORDPRESS_DB_PASSWORD_FILE="/run/secrets/wp_db_password" \ -e WORDPRESS_DB_HOST="mysql:3306" \ -e WORDPRESS_DB_NAME="wordpress" \ wordpress:latest ``` 查看服務 ```bash $ docker service ls ID NAME MODE REPLICAS IMAGE wvnh0siktqr3 mysql replicated 1/1 mysql:latest nzt5xzae4n62 wordpress replicated 1/1 wordpress:latest ``` 現在瀏覽器訪問 `IP:30000`,即可開始 `WordPress` 的安裝與使用。 通過以上方法,我們沒有像以前通過設置環境變量來設置 MySQL 密碼, 而是采用 `docker secret` 來設置密碼,防范了密碼泄露的風險。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看