Tag: 泊位者组成

如何通过docker-compose而不是使用docker启动selenium hub和一个链接节点?

我可以通过以下方式启动一个selenium中心图像: docker run –rm=true -P -p 4444:4444 –name selenium-hub selenium/hub 并通过以下方式添加一个Firefox工作 docker run –rm=true –link selenium-hub:hub selenium/node-firefox 继续http:// localhost:4444 / grid / console然后将显示网格就好了。 我不想每次都使用docker,但通过docker-compose进行相同的设置。 因此,我想我可以在我docker-compose.yml执行此docker-compose.yml : selenium_hub: image: selenium/hub ports: ["4444:4444"] links: – selenium_firefox_worker selenium_firefox_worker: image: selenium/node-firefox 然而,在运行docker-compose up我得到以下消息: selenium_firefox_node_1 | Not linked with a running Hub container selenium_firefox_node_1 exited with code 1 因此网格不显示任何节点。 我以为我可能会以错误的顺序进行链接,甚至: […]

什么是/var/run/docker.sock的Docker安全风险?

在这篇博客文章中 ,我发现了下面的评论: 本Firshman 是的 – 你是对的我应该指出了Docker套接字的安全问题。 这是目前主要的制造者,这是实际的生产,我们一定会寻求帮助,使其工作更好,你从待办事项列表中注意到。 虽然我相信这对许多人来说是有意义的,但是对于我们其他人来说,有人可以用清楚的术语来解释这个“安全问题”究竟是什么? 我认为这是指: volumes: – "/var/run/docker.sock:/var/run/docker.sock" 在docker-compose文件中。 那是对的吗? 这将如何被利用? 这是否有效地禁止生产使用这种方法? 如果是这样,是否有解决方法?

如何在Docker容器之间共享dynamic生成的秘密

我已经将两个使用其他API端点的Docker容器链接在一起。 这些API端点受秘密保护,并在容器启动时生成 。 我正在寻找一种安全的方式来分享这些服务之间的秘密而不做任何事情(如硬编码)。 这些服务是使用docker-compose创build和链接在一起的,并且可以使用环境variables覆盖该秘密。 但是,这种行为不鼓励生产。 在我的情况下,分发这些秘密的最安全的方法是什么? 我考虑过的事情: 使用将这些秘密存储为文件的中央数据容器。 客户端然后可以链接到这个容器并查找文件中的秘密。 这种方法的巨大缺点是它限制了容器在同一个节点上运行。 在部署容器之前,用这些随机秘密生成一个docker-compose文件。 这种方法的缺点是,不可能简单地使用docker-compose文件,而是将自己限制在一个bash脚本中,以产生一些关键任务,如这些秘密。 这也不会坚持我的观点,即解决scheme应该dynamic适应秘密的变化。 边注 最终,如果解决scheme也可以dynamic适应秘密变化,我更喜欢它。 例如,当一个容器失败时,它将自动重启,从而也产生一个新的秘密。