在Docker中使用构build时参数的安全方法

我有一个编译时间,我想build立我的Docker文件的参数; 由于这个论点本质上是保密的(私人回购的github关键),我不希望最终成为一个docker形象。 这个引用来自正式的docker文档,关于构build时间参数。

警告:build议不要使用构build时variables来传递github密钥,用户凭据等秘密。使用docker history命令,构build时variables值对图像的任何用户都是可见的。

有人知道什么是达到相同的build议方式?

我会依赖于Dockerfile的上下文。 基本上,有一些其他的东西(比如Jenkins,sub-repos)可以用你的Github关键字把所有必要的回应都拉回到相对的位置,给你的Dockerfile所需的上下文。 Docker构build过程本身没有任何东西可以pipe理机密。

我可以更具体地说,如果你更详细地说明你的用例。 如果它只是一个你需要的单个仓库,你可以将Dockerfile粘贴在仓库的根目录下,并依靠别的东西来提供克隆仓库的凭证。

这是docker secret的一点

看例如

https://blog.docker.com/2017/02/docker-secrets-management/