Wie man den Befehl docker secret rm verwendet, um Secrets zu entfernen

DockerDockerBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie Sie sensible Daten sicher in Docker mithilfe von Secrets verwalten können. Sie beginnen damit, ein Docker-Secret zu erstellen, um sensible Informationen zu speichern.

Nachdem Sie das Secret erstellt haben, überprüfen Sie, ob es erfolgreich zu Ihrer Docker-Umgebung hinzugefügt wurde, indem Sie die vorhandenen Secrets auflisten. Abschließend üben Sie das Entfernen des Secrets und bestätigen dessen Entfernung, indem Sie die Secrets erneut auflisten. Diese praktische Übung führt Sie durch die wesentlichen Befehle zum Erstellen, Auflisten und Entfernen von Docker-Secrets.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL docker(("Docker")) -.-> docker/ContainerOperationsGroup(["Container Operations"]) docker/ContainerOperationsGroup -.-> docker/ls("List Containers") docker/ContainerOperationsGroup -.-> docker/rm("Remove Container") docker/ContainerOperationsGroup -.-> docker/create("Create Container") subgraph Lab Skills docker/ls -.-> lab-555223{{"Wie man den Befehl docker secret rm verwendet, um Secrets zu entfernen"}} docker/rm -.-> lab-555223{{"Wie man den Befehl docker secret rm verwendet, um Secrets zu entfernen"}} docker/create -.-> lab-555223{{"Wie man den Befehl docker secret rm verwendet, um Secrets zu entfernen"}} end

Ein Secret erstellen

In diesem Schritt lernen Sie, wie Sie ein Secret in Docker erstellen. Docker-Secrets werden verwendet, um sensible Daten wie Passwörter, SSH-Schlüssel und andere Anmeldeinformationen zu verwalten, die ein Container zur Laufzeit benötigt. Die Verwendung von Secrets ist eine sicherere Methode zur Handhabung sensibler Informationen als deren direkte Speicherung im Container-Image oder die Übergabe als Umgebungsvariablen.

Bevor Sie ein Secret erstellen, stellen Sie sicher, dass Sie die erforderliche Docker-Umgebung eingerichtet haben. Die LabEx-VM kommt mit Docker vorinstalliert. Sie können die Docker-Version überprüfen, indem Sie folgenden Befehl ausführen:

docker version

Sie sollten eine Ausgabe ähnlich der folgenden sehen, was darauf hinweist, dass Docker installiert und läuft:

Client: Docker Engine - Community
 Version:           20.10.21
 API version:       1.41
 Go version:        go1.16.15
 Git commit:        baedd2a
 Built:             Tue Oct 25 17:58:10 2022
 OS/Arch:           linux/amd64
 Context:           default
 Experimental:      true

Server: Docker Engine - Community
 Engine:
  Version:          20.10.21
  API version:      1.41 (minimum version 1.12)
  Go version:       go1.16.15
  Git commit:       363bd3a
  Built:            Tue Oct 25 17:56:32 2022
  OS/Arch:          linux/amd64
  Experimental:     false
 containerd:
  Version:          1.6.8
  GitCommit:        9cd335e8e55e68bf582ae4525b3a13ffa8a49392
  Built:            Tue Oct 25 17:54:39 2022
 runc:
  Version:          1.1.4
  GitCommit:        v1.1.4-0-g5fd4c4d
  Built:            Tue Oct 25 17:54:25 2022
 docker-init:
  Version:          0.19.0
  GitCommit:        de40ad0
  Built:            Tue Oct 25 17:54:16 2022

Um ein Secret zu erstellen, können Sie den Befehl docker secret create verwenden. Dieser Befehl liest sensible Daten von der Standardeingabe oder einer Datei und erstellt ein Secret in Docker.

Erstellen wir ein einfaches Secret namens my_password, das den Wert s3cr3t enthält. Wir leiten den Secret-Wert an den Befehl docker secret create weiter.

echo "s3cr3t" | docker secret create my_password -

Nach der Ausführung des Befehls erstellt Docker das Secret und gibt seine ID aus. Die Ausgabe sieht ähnlich wie folgt aus:

<secret_id>

Die <secret_id> ist ein eindeutiger Bezeichner für das von Ihnen gerade erstellte Secret. Beachten Sie dies, da Sie diese ID möglicherweise für zukünftige Operationen benötigen.

Secrets auflisten, um die Erstellung zu überprüfen

In diesem Schritt lernen Sie, wie Sie die vorhandenen Secrets in Docker auflisten, um zu überprüfen, ob das Secret, das Sie im vorherigen Schritt erstellt haben, erfolgreich hinzugefügt wurde.

Um alle von Docker verwalteten Secrets aufzulisten, können Sie den Befehl docker secret ls verwenden. Dieser Befehl liefert eine Liste der Secrets, einschließlich ihrer ID, ihres Namens und des Erstellungszeitpunkts.

Führen wir den Befehl aus, um die Secrets anzuzeigen:

docker secret ls

Die Ausgabe sollte das my_password-Secret anzeigen, das Sie im vorherigen Schritt erstellt haben, zusammen mit seiner ID und dem Erstellungszeitpunkt. Die Ausgabe sieht ähnlich wie folgt aus:

ID                          NAME                CREATED             UPDATED
<secret_id>                 my_password         About a minute ago  About a minute ago

Sie können sehen, dass das my_password-Secret aufgeführt ist, was bestätigt, dass es erfolgreich erstellt wurde. Die <secret_id> wird mit der ID übereinstimmen, die beim Erstellen des Secrets ausgegeben wurde.

Dieser Befehl ist nützlich für die Verwaltung Ihrer Secrets und zur Sicherstellung, dass sie in Ihrer Docker-Umgebung korrekt konfiguriert sind.

Ein Secret entfernen

In diesem Schritt lernen Sie, wie Sie ein Secret in Docker entfernen. Das Entfernen von Secrets ist wichtig für die Sicherheit und zur Aufräumung Ihrer Docker-Umgebung, wenn die Secrets nicht mehr benötigt werden.

Um ein Secret zu entfernen, können Sie den Befehl docker secret rm verwenden, gefolgt vom Namen oder der ID des Secrets. In den vorherigen Schritten haben wir ein Secret namens my_password erstellt.

Entfernen wir das my_password-Secret:

docker secret rm my_password

Nach der Ausführung des Befehls entfernt Docker das Secret und gibt den Namen oder die ID des entfernten Secrets aus. Die Ausgabe sieht ähnlich wie folgt aus:

my_password

Dies bestätigt, dass das my_password-Secret erfolgreich aus Ihrer Docker-Umgebung entfernt wurde.

Es ist eine gute Praxis, Secrets zu entfernen, wenn sie nicht mehr verwendet werden, um das Risiko eines unbefugten Zugriffs auf sensible Informationen zu minimieren.

Secrets auflisten, um die Entfernung zu überprüfen

In diesem Schritt listen Sie die Docker-Secrets erneut auf, um zu überprüfen, dass das my_password-Secret, das Sie im vorherigen Schritt entfernt haben, nicht mehr vorhanden ist.

Um alle Secrets aufzulisten, verwenden Sie den Befehl docker secret ls:

docker secret ls

Diesmal sollte die Ausgabe das my_password-Secret nicht enthalten. Wenn es in Ihrer Umgebung keine anderen Secrets gab, könnte die Ausgabe so aussehen:

ID                          NAME                CREATED             UPDATED

Wenn es andere Secrets gibt, werden Sie sie aufgeführt sehen, aber my_password sollte fehlen. Dies bestätigt, dass der Entfernungsvorgang erfolgreich war.

Das Auflisten von Secrets nach der Entfernung ist eine gute Möglichkeit, sicherzustellen, dass sensible Daten nicht mehr in Ihrer Docker-Umgebung gespeichert sind.

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie sensible Daten sicher in Docker mithilfe von Secrets verwalten können. Sie haben zunächst Ihre Docker-Umgebung überprüft und dann ein Secret namens my_password mit dem Befehl docker secret create erstellt, indem Sie den Secret-Wert aus der Standardeingabe gepiped haben.

Nachdem Sie das Secret erstellt haben, haben Sie den Befehl docker secret ls verwendet, um die vorhandenen Secrets aufzulisten und die erfolgreiche Erstellung von my_password zu bestätigen. Schließlich haben Sie das Entfernen des Secrets mit dem Befehl docker secret rm geübt und die Entfernung durch erneutes Auflisten der Secrets verifiziert, wodurch der vollständige Lebenszyklus eines Docker-Secrets demonstriert wurde.