出版

アフィリエイトリンクまたはスポンサーシップを通じて、ベンダーから収益を得る場合があります。これにより、サイト上の商品配置が影響を受ける可能性がありますが、レビューの内容には影響しません。詳細は利用規約をご覧ください。
このステップバイステップのチュートリアルでは、データを安全に保つために Docker シークレットを作成して使用する方法を学習します。
シークレットは、コンテナやサービスのデプロイにおいて非常に重要な要素です。パスワード、APIキー、証明書など、コンテナ内で秘密にしておきたい情報を暗号化するからです。もしこれらの認証情報やその他の情報を暗号化せずにコンテナ内に保存すると、ハッキングスキルを持つ人なら誰でも侵入し、その情報を自由に利用できてしまいます。
幸いなことに、Dockerではシークレットの扱いが非常に簡単です。ファイルからシークレットを作成し、そのシークレットを使ってサービスをデプロイする方法を説明します。これらの手順に必要なのは、実行中のDocker Swarmだけです。シークレットはSwarmサービスでのみ利用可能であり、スタンドアロンコンテナでは利用できません。
1. のようなコマンドで秘密ファイルを作成しますnano secrets.txt
。そのファイルに、保存したい秘密情報を追加し、ファイルを保存して閉じます。
2. のようなコマンドで、ファイルからシークレットを作成しますdocker secret create tr_secret /home/jack/secrets.txt
。私の名前ではなく、Linuxユーザー名を入力してください。シークレットが作成されたかどうかは、コマンド で確認できますdocker secret inspect tr_secret
。
3. ファイルから作成したシークレットを使用するサービスをデプロイします。コマンドは のようになりますdocker service create --name tr_test_service --secret tr_secret redis:alpine
。サービスは、ファイルから作成した暗号化されたシークレットを使用してデプロイされます。この暗号化されたファイルはコンテナ内の /run/secrets/ ディレクトリに保存され、作成したシークレットと同じ名前になります。
シークレットファイルを削除すれば完了です。
Jack Wallen によるビジネス プロフェッショナル向けの最新のテクノロジー アドバイスをすべて知るには、YouTube で TechRepublic の How To Make Tech Work を購読してください。
こちらもご覧ください
- 2つの簡単なコマンドですべてのDockerコンテナを停止して削除する方法
- 2つのファイルを追加してDocker Desktop Linuxのインストールを修正する方法
- Docker Swarm サービスをスケールする方法
- プログラミング言語と開発者のキャリアリソース

ジャック・ウォーレン
ジャック・ウォーレンは、TechRepublic、The New Stack、Linux New Mediaなどで受賞歴のあるライターです。20年以上にわたり様々なトピックを執筆し、オープンソースの熱心な推進者でもあります。ジャック・ウォーレンに関する詳細は、ウェブサイトjackwallen.comをご覧ください。