2015-12-22 9 views
7

のスーパーユーザーPostgreSQLのパスワードを指定し、公式のPostgreSQLドッカーイメージのためdocumentationは、管理者パスワードは以下のように環境変数に設定されるべきであることを指定しますスクリプトに平文のパスワードをハードコードしたくない人にとっては、より安全なオプションが検討されていますか?はドッカーコンテナ

答えて

4

環境変数として構成設定を注入することは、12 factor app Webサイトで推奨されているアプリケーション構成へのアプローチです。

docker run -d mydockerapp --config mydevconfig.yaml 

しかし、実際の環境変数の使用柔軟性の面でエッジを有する:

は、別の方法としては、それがカスタム設定ファイルから設定です読み込む独自のコンテナを作成することができますこれは、すべてのプラットフォームで遍在しているためです。環境変数をより美味しくするために、ファイル内でそれらを指定することができます。これは、少なくとも同じマシン上で悪意のあるユーザーは、プロセスのリストから資格情報を収集することができませんでしたことを確認します:

$ cat env.db 
POSTGRES_DB=myappdb 
POSTGRES_USER=admin 
POSTGRES_PASSWORD=pleasechangeme 

$ docker run --name postgres --env-file=env.db -d postgres 

は最後に、私がドッキングウィンドウにより、より優れた秘密の支援のための優れた機能要求の数があることを発見:

私の経験の利便性で

セキュリティをtrumpingの習慣を持っているので、私はそれが十分なマインドシェアを獲得するために受け入れ可能な解決策のための時間がかかるだろうと想像。個人的に私はそれがKubernetesプロジェクトは暗号化されたデータ量でやっているエミュレート新興ソリューションをforsee:

関連する問題