编写Dockerfiles的最佳实践(翻译自官网)

编写Dockerfiles的最佳实践

预计阅读时间: 26分钟

本文档介绍了构建高效图像的建议最佳实践和方法。

Docker通过从一个Dockerfile包含所有命令的文本文件中读取指令来自动构建图像 ,这些命令按顺序构建给定图像。A Dockerfile遵循特定的格式和指令集,您可以在Dockerfile参考中找到它们

Docker镜像由只读层组成,每个层都代表一个Dockerfile指令。这些层是堆叠的,每一层都是前一层变化的增量。考虑一下Dockerfile

FROM ubuntu:15.04
COPY . /app
RUN make /app
CMD python /app/app.py

每条指令创建一个层:

  • FROMubuntu:15.04Docker镜像创建一个图层。
  • COPY 从Docker客户端的当前目录添加文件。
  • RUN用你的应用程序构建make
  • CMD 指定在容器中运行的命令。

运行图像并生成容器时,可以 在基础图层的顶部添加新的可写层(“容器图层”)。对正在运行的容器所做的所有更改(例如写入新文件,修改现有文件和删除文件)都将写入此可写容器层。

有关图像图层的更多信息(以及Docker如何构建和存储图像),请参阅 关于存储驱动程序

一般准则和建议

创建短暂的容器

您定义的图像Dockerfile应该生成尽可能短暂的容器。通过“短暂”,我们的意思是容器可以被停止和销毁,然后重建并用绝对最小的设置和配置替换。

请参阅十二因素应用程序 方法下流程,以了解以无状态方式运行容器的动机。

了解构建上下文

发出docker build命令时,当前工作目录称为构建上下文。默认情况下,假定Dockerfile位于此处,但您可以使用文件flag(-f)指定其他位置。无论Dockerfile实际存在的位置如何,当前目录中的所有文件和目录的递归内容都将作为构建上下文发送到Docker守护程序。

构建上下文示例

为构建上下文创建一个目录并cd进入该目录。将“hello”写入名为的文本文件,hello并创建一个cat在其上运行的Dockerfile 。从构建上下文(.)中构建映像:

mkdir myproject && cd myproject
echo "hello" > hello
echo -e "FROM busybox\nCOPY /hello /\nRUN cat /hello" > Dockerfile
docker build -t helloapp:v1 .

移动Dockerfilehello进入单独的目录并构建映像的第二个版本(不依赖于上一个版本的缓存)。使用-f 指向Dockerfile并指定构建上下文的目录:

mkdir -p dockerfiles context
mv Dockerfile dockerfiles && mv hello context
docker build --no-cache -t helloapp:v2 -f dockerfiles/Dockerfile context

无意中包含构建图像不需要的文件会导致更大的构建上下文和更大的图像大小。这可以增加构建映像的时间,拉取和推送映像的时间以及容器运行时大小。要查看构建上下文有多大,请在构建以下内容时查找类似这样的消息Dockerfile

Sending build context to Docker daemon  187.8MB

管道Dockerfile通过 stdin

Docker 17.05增加了Dockerfile通过 stdin使用本地或远程构建上下文进行管道来构建映像的功能。在早期版本中,使用Dockerfilefrom 构建映像stdin并未发送构建上下文。

Docker 17.04及更低版本

docker build -t foo -<<EOF
FROM busybox
RUN echo "hello world"
EOF

Docker 17.05及更高版本(本地构建上下文)

docker build -t foo . -f-<<EOF
FROM busybox
RUN echo "hello world"
COPY . /my-copied-files
EOF

Docker 17.05及更高版本(远程构建上下文)

docker build -t foo https://github.com/thajeztah/pgadmin4-docker.git -f-<<EOF
FROM busybox
COPY LICENSE config_local.py /usr/local/lib/python2.7/site-packages/pgadmin4/
EOF

排除.dockerignore

要排除与构建无关的文件(不重构源存储库),请使用.dockerignore文件。此文件支持与.gitignore文件类似的排除模式。有关创建一个的信息,请参阅 .dockerignore文件

使用多阶段构建

多阶段构建(在Docker 17.05或更高版本中)允许您大幅减小最终图像的大小,而不必费力地减少中间层和文件的数量。

由于图像是在构建过程的最后阶段构建的,因此可以通过利用构建缓存来最小化图像层。

例如,如果您的构建包含多个图层,则可以从较不频繁更改(以确保构建缓存可重用)到更频繁更改的顺序对它们进行排序:

  • 安装构建应用程序所需的工具

  • 安装或更新库依赖项

  • 生成您的应用程序

Go应用程序的Dockerfile可能如下所示:

FROM golang:1.9.2-alpine3.6 AS build

    # Install tools required for project
    # Run `docker build --no-cache .` to update dependencies
    RUN apk add --no-cache git
    RUN go get github.com/golang/dep/cmd/dep
    
    # List project dependencies with Gopkg.toml and Gopkg.lock
    # These layers are only re-built when Gopkg files are updated
    COPY Gopkg.lock Gopkg.toml /go/src/project/
    WORKDIR /go/src/project/
    # Install library dependencies
    RUN dep ensure -vendor-only
    
    # Copy the entire project and build it
    # This layer is rebuilt when a file changes in the project directory
    COPY . /go/src/project/
    RUN go build -o /bin/project
    
    # This results in a single layer image
    FROM scratch
    COPY --from=build /bin/project /bin/project
    ENTRYPOINT ["/bin/project"]
    CMD ["--help"]
    

不要安装不必要的包

为了降低复杂性,依赖性,文件大小和构建时间,避免安装额外的或不必要的软件包,因为它们可能“很好”。例如,您不需要在数据库映像中包含文本编辑器。

解耦应用程序

每个容器应该只有一个问题。将应用程序分离到多个容器中可以更容易地水平扩展和重用容器。例如,Web应用程序堆栈可能包含三个独立的容器,每个容器都有自己独特的映像,以分离的方式管理Web应用程序,数据库和内存缓存。

将每个容器限制为一个进程是一个很好的经验法则,但它并不是一个严格的规则。例如,不仅可以使用init进程生成容器 ,而且某些程序可能会自行生成其他进程。例如,Celery可以生成多个工作进程,Apache可以为每个请求创建一个进程。

使用您的最佳判断,尽可能保持容器清洁和模块化。如果容器彼此依赖,则可以使用Docker容器网络 来确保这些容器可以进行通信。

最小化层数

在旧版本的Docker中,最大限度地减少图像中的图层数量以确保它们具有高性能非常重要。添加了以下功能以减少此限制:

  • 在泊坞窗1.10和更高,只有指令RUNCOPYADD创建图层。其他指令创建临时中间图像,并不直接增加构建的大小。

  • 在Docker 17.05及更高版本中,您可以执行多阶段构建, 并仅将所需的工件复制到最终图像中。这允许您在中间构建阶段中包含工具和调试信息,而不会增加最终图像的大小。

对多行参数进行排序

只要有可能,通过按字母数字方式对多行参数进行排序,可以缓解以后的更改。这有助于避免重复包并使列表更容易更新。这也使PR更容易阅​​读和审查。在反斜杠(\)之前添加空格也有帮助。

下面是来自一个示例buildpack-deps图像

RUN apt-get update && apt-get install -y \
  bzr \
  cvs \
  git \
  mercurial \
  subversion

利用构建缓存

构建映像时,Docker会逐步Dockerfile执行您的指令, 按指定的顺序执行每个指令。在检查每条指令时,Docker会在其缓存中查找可以重用的现有图像,而不是创建新的(重复)图像。

如果您根本不想使用缓存,则可以使用命令中的--no-cache=true 选项docker build。但是,如果你让Docker使用它的缓存,重要的是要了解它何时可以找到匹配的图像。Docker遵循的基本规则概述如下:

  • 从已经在高速缓存中的父图像开始,将下一条指令与从该基本图像导出的所有子图像进行比较,以查看它们中的一个是否使用完全相同的指令构建。如果不是,则缓存无效。

  • 在大多数情况下,只需将Dockerfile其中一个子图像中的指令进行比较就足够了。但是,某些说明需要更多的检查和解释。

  • 对于ADDCOPY指令,检查图像中文件的内容,并计算每个文件的校验和。在这些校验和中不考虑文件的最后修改时间和最后访问时间。在高速缓存查找期间,将校验和与现有映像中的校验和进行比较。如果文件中有任何更改(例如内容和元数据),则缓存无效。

  • 除了ADDCOPY命令之外,缓存检查不会查看容器中的文件来确定缓存匹配。例如,在处理RUN apt-get -y update命令时,不检查容器中更新的文件以确定是否存在缓存命中。在这种情况下,只需使用命令字符串本身来查找匹配项。

一旦高速缓存失效,所有后续Dockerfile命令都会生成新图像,并且不使用高速缓存。

Dockerfile指令

这些建议旨在帮助您创建高效且可维护的Dockerfile

FROM指令的Dockerfile引用

尽可能使用当前的官方存储库作为图像的基础。我们推荐Alpine图像,因为它受到严格控制并且尺寸较小(目前小于5 MB),同时仍然是完整的Linux发行版。

标签

了解对象标签

您可以为图像添加标签,以帮助按项目组织图像,记录许可信息,帮助实现自动化或其他原因。对于每个标签,添加LABEL以一个或多个键值对开头的行。以下示例显示了不同的可接受格式。内容包括解释性意见。

必须引用带空格的字符串必须转义空格。内引号字符(")也必须进行转义。

# Set one or more individual labels
LABEL com.example.version="0.0.1-beta"
LABEL vendor1="ACME Incorporated"
LABEL vendor2=ZENITH\ Incorporated
LABEL com.example.release-date="2015-02-12"
LABEL com.example.version.is-production=""

图像可以有多个标签。在Docker 1.10之前,建议将所有标签组合到一条LABEL指令中,以防止创建额外的层。这不再是必需的,但仍然支持组合标签。

# Set multiple labels on one line
LABEL com.example.version="0.0.1-beta" com.example.release-date="2015-02-12"

以上也可以写成:

# Set multiple labels at once, using line-continuation characters to break long lines
LABEL vendor=ACME\ Incorporated \
      com.example.is-beta= \
      com.example.is-production="" \
      com.example.version="0.0.1-beta" \
      com.example.release-date="2015-02-12"

有关可接受的标签键和值的指导,请参阅了解对象标签。有关查询标​​签的信息,请参阅管理对象标签中与过滤相关的项目。另请参见 Dockerfile参考中的LABEL

RUN指令的Dockerfile参考

RUN在使用反斜杠分隔的多行上拆分长或复杂语句,以使您Dockerfile更具可读性,可理解性和可维护性。

apt-get的

可能最常见的用例RUN是应用程序apt-get。因为它安装了包,所以该RUN apt-get命令有几个需要注意的问题。

避免RUN apt-get upgradedist-upgrade,因为父图像中的许多“基本”包无法在非特权容器内升级 。如果父图像中包含的包已过期,请与其维护人员联系。如果您知道有foo需要更新的特定包,请使用 apt-get install -y foo自动更新。

始终在同一 声明中结合RUN apt-get update使用。例如:apt-get installRUN

    RUN apt-get update && apt-get install -y \
        package-bar \
        package-baz \
        package-foo

apt-get updateRUN语句中单独使用会导致缓存问题,并且后续apt-get install指令会失败。例如,假设你有一个Dockerfile:

    FROM ubuntu:14.04
    RUN apt-get update
    RUN apt-get install -y curl

构建映像后,所有层都在Docker缓存中。假设您稍后apt-get install通过添加额外包修改:

    FROM ubuntu:14.04
    RUN apt-get update
    RUN apt-get install -y curl nginx

Docker将初始和修改的指令视为相同,并重用前面步骤中的缓存。其结果是,apt-get update执行,因为编译使用缓存的版本。因为apt-get update没有运行,您的构建有可能得到的一个过时的版本curlnginx包。

使用RUN apt-get update && apt-get install -y确保您的Dockerfile安装最新的软件包版本,无需进一步编码或手动干预。这种技术称为“缓存清除”。您还可以通过指定包版本来实现缓存清除。这称为版本固定,例如:

    RUN apt-get update && apt-get install -y \
        package-bar \
        package-baz \
        package-foo=1.3.*

版本固定会强制构建以检索特定版本,而不管缓存中的内容是什么。此技术还可以减少由于所需包中的意外更改而导致的故障。

下面是一个结构良好的RUN说明,演示了所有apt-get 建议。

RUN apt-get update && apt-get install -y \
    aufs-tools \
    automake \
    build-essential \
    curl \
    dpkg-sig \
    libcap-dev \
    libsqlite3-dev \
    mercurial \
    reprepro \
    ruby1.9.1 \
    ruby1.9.1-dev \
    s3cmd=1.1.* \
 && rm -rf /var/lib/apt/lists/*

s3cmd参数指定一个版本1.1.*。如果映像以前使用的是旧版本,则指定新版本会导致缓存破坏,apt-get update并确保安装新版本。列出每行的包也可以防止包重复中的错误。

此外,当您通过删除清理apt缓存时,/var/lib/apt/lists它会减小图像大小,因为apt缓存不存储在图层中。由于 RUN语句以…开头apt-get update,因此包缓存始终在刷新之前刷新apt-get install

官方Debian和Ubuntu映像自动运行apt-get clean,因此不需要显式调用。

使用管道

某些RUN命令依赖于使用管道符(|)将一个命令的输出传递到另一个命令的能力,如下例所示:

RUN wget -O - https://some.site | wc -l > /number

Docker使用/bin/sh -c解释器执行这些命令,解释器仅评估管道中最后一个操作的退出代码以确定成功。在上面的示例中,只要wc -l命令成功,即使wget命令失败,此构建步骤也会成功并生成新映像。

如果您希望命令因管道中任何阶段的错误而失败,请预先set -o pipefail &&确定意外错误可防止构建无意中成功。例如:

RUN set -o pipefail && wget -O - https://some.site | wc -l > /number

并非所有shell都支持该-o pipefail选项。

在这种情况下(例如dashshell,它是基于Debian的图像上的默认shell),请考虑使用exec形式RUN明确选择支持该pipefail选项的shell 。例如:

RUN ["/bin/bash", "-c", "set -o pipefail && wget -O - https://some.site | wc -l > /number"]

CMD

CMD指令的Dockerfile参考

CMD指令应用于运行图像包含的软件以及任何参数。CMD应该几乎总是以形式使用CMD [“executable”, “param1”, “param2”…]。因此,如果图像是用于服务的,例如Apache和Rails,那么你可以运行类似的东西CMD ["apache2","-DFOREGROUND"]。实际上,建议将这种形式的指令用于任何基于服务的图像。

在大多数其他情况下,CMD应该给出一个交互式shell,例如bash,python和perl。例如,CMD ["perl", "-de0"]CMD ["python"],或CMD [“php”, “-a”]。使用此表单意味着当您执行类似的操作时 docker run -it python,您将被放入可用的shell中,随时可以使用。 CMD应该很少的方式使用CMD [“param”, “param”]会同ENTRYPOINT,除非你和你预期的用户已经非常熟悉如何ENTRYPOINT 工作的。

暴露

EXPOSE指令的Dockerfile参考

EXPOSE指令指示容器侦听连接的端口。因此,您应该为您的应用程序使用通用的传统端口。例如,包含Apache Web服务器EXPOSE 80的图像将使用,而包含MongoDB的图像将使用EXPOSE 27017,依此类推。

对于外部访问,您的用户可以docker run使用一个标志来执行,该标志指示如何将指定端口映射到他们选择的端口。对于容器链接,Docker为从接收容器返回源的路径提供环境变量(即MYSQL_PORT_3306_TCP)。

ENV

ENV指令的Dockerfile参考

要使新软件更易于运行,您可以使用ENV更新PATH容器安装的软件的 环境变量。例如,ENV PATH /usr/local/nginx/bin:$PATH确保CMD [“nginx”] 正常工作。

ENV指令对于提供特定于您希望容纳的服务所需的环境变量也很有用,例如Postgres PGDATA

最后,ENV还可以用来设置常用的版本号,以便更容易维护版本颠簸,如下例所示:

ENV PG_MAJOR 9.3
ENV PG_VERSION 9.3.4
RUN curl -SL http://example.com/postgres-$PG_VERSION.tar.xz | tar -xJC /usr/src/postgress && …
ENV PATH /usr/local/postgres-$PG_MAJOR/bin:$PATH

与在程序中使用常量变量(与硬编码值相对)类似,此方法允许您更改单个ENV指令以自动神奇地破坏容器中的软件版本。

ENV行创建一个新的中间层,就像RUN命令一样。这意味着即使您在将来的图层中取消设置环境变量,它仍然会在此图层中保留,并且可以转储其值。您可以通过创建如下所示的Dockerfile来测试它,然后构建它。

FROM alpine
ENV ADMIN_USER="mark"
RUN echo $ADMIN_USER > ./mark
RUN unset ADMIN_USER
CMD sh
$ </span>docker run <span class="nt">--rm</span> <span class="nt">-it</span> <span class="nb">test </span>sh <span class="nb">echo</span> <span class="nv">$ADMIN_USER

mark

要防止这种情况,并且确实取消设置环境变量,请使用RUN带有shell命令的命令,在单个图层中设置,使用和取消设置变量all。您可以使用;或分隔命令&&。如果您使用第二种方法,并且其中一个命令失败,则docker build也会失败。这通常是一个好主意。使用\Linux Dockerfiles作为行继续符可以提高可读性。您还可以将所有命令放入shell脚本中,并让RUN命令运行该shell脚本。

FROM alpine
RUN export ADMIN_USER="mark" \
    && echo $ADMIN_USER > ./mark \
    && unset ADMIN_USER
CMD sh
$ </span>docker run <span class="nt">--rm</span> <span class="nt">-it</span> <span class="nb">test </span>sh <span class="nb">echo</span> <span class="nv">$ADMIN_USER

添加或复制

一般而言,虽然ADD并且COPY在功能上类似,但是COPY 是优选的。那是因为它更透明ADDCOPY仅支持将本地文件基本复制到容器中,同时ADD具有一些功能(如仅限本地的tar提取和远程URL支持),这些功能并不是很明显。因此,最好的用途ADD是将本地tar文件自动提取到图像中,如ADD rootfs.tar.xz /

如果您有多个Dockerfile步骤使用上下文中的不同文件,则COPY它们是单独的,而不是一次性完成。这可确保每个步骤的构建缓存仅在特定所需文件更改时失效(强制重新执行该步骤)。

例如:

COPY requirements.txt /tmp/
RUN pip install --requirement /tmp/requirements.txt
COPY . /tmp/

RUN放置COPY . /tmp/之前的步骤相比,该步骤 的缓存失效更少。

由于图像大小很重要,ADD因此强烈建议不要使用从远程URL获取包。你应该使用curlwget代替。这样,您可以删除提取后不再需要的文件,也不必在图像中添加其他图层。例如,你应该避免做以下事情:

ADD http://example.com/big.tar.xz /usr/src/things/
RUN tar -xJf /usr/src/things/big.tar.xz -C /usr/src/things
RUN make -C /usr/src/things all

而是做一些像:

RUN mkdir -p /usr/src/things \
    && curl -SL http://example.com/big.tar.xz \
    | tar -xJC /usr/src/things \
    && make -C /usr/src/things all

对于不需要ADDtar自动提取功能的其他项目(文件,目录),您应该始终使用COPY

入口点

ENTRYPOINT指令的Dockerfile参考

最好的用法ENTRYPOINT是设置图像的主命令,允许该图像像该命令一样运行(然后CMD用作默认标志)。

让我们从命令行工具的图像示例开始s3cmd

ENTRYPOINT ["s3cmd"]
CMD ["--help"]

现在可以像这样运行图像来显示命令的帮助:

$ docker run s3cmd

或使用正确的参数执行命令:

$ docker run s3cmd ls s3://mybucket

这很有用,因为图像名称可以兼作二进制文件的引用,如上面的命令所示。

ENTRYPOINT指令还可以与辅助脚本结合使用,使其能够以与上述命令类似的方式运行,即使启动该工具可能需要多个步骤。

例如,Postgres官方图像 使用以下脚本作为其ENTRYPOINT

#!/bin/bash
set -e

if [ "$1" = 'postgres' ]; then
    chown -R postgres "$PGDATA"

    if [ -z "$(</span><span class="nb">ls</span> <span class="nt">-A</span> <span class="s2">"</span><span class="nv">$PGDATA")" ]; then
        gosu postgres initdb
    fi

    exec gosu postgres "$@"
fi

exec "$@"

将app配置为PID 1

此脚本使用execbash命令 ,以使最终运行的应用程序成为容器的PID 1.这允许应用程序接收发送到所述容器任何Unix信号。如需更多信息,请参阅ENTRYPOINT参考

帮助程序脚本被复制到容器中并通过ENTRYPOINT容器启动运行:

COPY ./docker-entrypoint.sh /
ENTRYPOINT ["/docker-entrypoint.sh"]
CMD ["postgres"]

该脚本允许用户以多种方式与Postgres交互。

它可以简单地启动Postgres:

$ docker run postgres

或者,它可用于运行Postgres并将参数传递给服务器:

$ docker run postgres postgres --help

最后,它还可以用来启动一个完全不同的工具,比如Bash:

$ docker run --rm -it postgres bash

VOLUME指令的Dockerfile参考

VOLUME指令应用于公开由docker容器创建的任何数据库存储区域,配置存储或文件/文件夹。强烈建议您使用图像VOLUME的任何可变和/或用户可维修部分。

用户

USER指令的Dockerfile参考

如果服务可以在没有权限的情况下运行,请使用USER更改为非root用户。首先在Dockerfile类似的东西中创建用户和组RUN groupadd -r postgres && useradd --no-log-init -r -g postgres postgres

考虑一个显式的UID / GID

图像中的用户和组被分配了非确定性UID / GID,因为无论图像重建如何,都会分配“下一个”UID / GID。因此,如果它很重要,您应该分配一个显式的UID / GID。

由于Go存档/ tar包处理稀疏文件时未解决的错误,尝试在Docker容器内创建具有非常大的UID的用户可能导致磁盘耗尽,因为/var/log/faillog在容器层中填充了NULL(\ 0)字符。解决方法是将--no-log-init标志传递给useradd。Debian / Ubuntu adduser包装器不支持此标志。

避免安装或使用,sudo因为它具有可能导致问题的不可预测的TTY和信号转发行为。如果您绝对需要类似的功能sudo,例如将守护程序初始化root为非运行它root,请考虑使用“gosu”

最后,为了减少层次和复杂性,避免USER频繁地来回切换。

WORKDIR

WORKDIR指令的Dockerfile参考

为了清晰和可靠,您应该始终使用绝对路径 WORKDIR。此外,您应该使用难以阅读,排除故障和维护WORKDIR的扩散指令RUN cd … && do-something

ONBUILD

ONBUILD指令的Dockerfile参考

一个ONBUILD命令将当前执行后Dockerfile构建完成。 ONBUILD在任何导出FROM当前图像的子图像中执行。将ONBUILD命令视为父母Dockerfile给孩子的指令Dockerfile

Docker构建ONBUILD在子代中的任何命令之前执行命令 Dockerfile

ONBUILD对于将要构建FROM给定图像的图像非常有用。例如,您可以使用ONBUILD语言堆栈图像来构建使用该语言编写的任意用户软件 Dockerfile,正如您在Ruby的ONBUILD变体中所看到的那样。

构建的图像ONBUILD应该获得单独的标记,例如: ruby:1.9-onbuildruby:2.0-onbuild

把时要小心,ADDCOPYONBUILD。如果新构建的上下文缺少正在添加的资源,则“onbuild”映像将发生灾难性故障。如上所述,添加单独的标记有助于通过允许Dockerfile作者做出选择来缓解这种情况。

官方存储库的示例

这些官方存储库具有示范性Dockerfile

其他资源:

父图像图像dockerfile最佳实践集线器官方回购 var x = document.links.length; var baseHref = document.getElementsByTagName('base')[0].href for (i = 0; i
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值