エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Docker/Docker ComposeのSecretsを試す - そんな今日この頃の技術ネタ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Docker/Docker ComposeのSecretsを試す - そんな今日この頃の技術ネタ
接続情報などコンテナ内への記述が憚られる情報について外部から与える方法としてsecretsがdocker 1.13/... 接続情報などコンテナ内への記述が憚られる情報について外部から与える方法としてsecretsがdocker 1.13/docker-compose.yamlのformat ver3.1からサポートされた。 予めdocker secretコマンドでファイルを登録するか、もしくはdocker-compose.yaml内でファイルを指定することで、それらのファイルがコンテナ内の/run/secretesディレクトリ以下にマウントされる。 yamlに記載する場合 以下のようなファイル構成を想定。 $ tree . ├── docker-compose.yaml └── sec.txt 秘匿すべきファイルとしてsec.txtを想定。 $ cat sec.txt hogehoge secrets項として該当のファイルをmy_secret項として登録し、services項にてsecretsとしてそれを指定