Comment utiliser la commande docker secret rm pour supprimer des secrets

DockerDockerBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire (lab), vous apprendrez à gérer en toute sécurité des données sensibles dans Docker en utilisant des secrets. Vous commencerez par créer un secret Docker pour stocker des informations sensibles.

Après la création, vous vérifierez que le secret a été ajouté avec succès à votre environnement Docker en listant les secrets existants. Enfin, vous pratiquerez la suppression du secret et confirmez sa suppression en listant à nouveau les secrets. Cet exercice pratique vous guidera à travers les commandes essentielles pour créer, lister et supprimer des secrets Docker.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL docker(("Docker")) -.-> docker/ContainerOperationsGroup(["Container Operations"]) docker/ContainerOperationsGroup -.-> docker/ls("List Containers") docker/ContainerOperationsGroup -.-> docker/rm("Remove Container") docker/ContainerOperationsGroup -.-> docker/create("Create Container") subgraph Lab Skills docker/ls -.-> lab-555223{{"Comment utiliser la commande docker secret rm pour supprimer des secrets"}} docker/rm -.-> lab-555223{{"Comment utiliser la commande docker secret rm pour supprimer des secrets"}} docker/create -.-> lab-555223{{"Comment utiliser la commande docker secret rm pour supprimer des secrets"}} end

Créer un secret

Dans cette étape, vous apprendrez à créer un secret dans Docker. Les secrets Docker sont utilisés pour gérer des données sensibles, telles que des mots de passe, des clés SSH et autres informations d'identification, dont un conteneur a besoin au moment de l'exécution. L'utilisation de secrets est une méthode plus sécurisée pour gérer les informations sensibles par rapport au stockage direct dans l'image du conteneur ou au passage en tant que variables d'environnement.

Avant de créer un secret, assurons-nous que vous avez configuré l'environnement Docker nécessaire. La machine virtuelle (VM) LabEx est livrée avec Docker préinstallé. Vous pouvez vérifier la version de Docker en exécutant :

docker version

Vous devriez voir une sortie similaire à celle-ci, indiquant que Docker est installé et en cours d'exécution :

Client: Docker Engine - Community
 Version:           20.10.21
 API version:       1.41
 Go version:        go1.16.15
 Git commit:        baedd2a
 Built:             Tue Oct 25 17:58:10 2022
 OS/Arch:           linux/amd64
 Context:           default
 Experimental:      true

Server: Docker Engine - Community
 Engine:
  Version:          20.10.21
  API version:      1.41 (minimum version 1.12)
  Go version:       go1.16.15
  Git commit:       363bd3a
  Built:            Tue Oct 25 17:56:32 2022
  OS/Arch:          linux/amd64
  Experimental:     false
 containerd:
  Version:          1.6.8
  GitCommit:        9cd335e8e55e68bf582ae4525b3a13ffa8a49392
  Built:            Tue Oct 25 17:54:39 2022
 runc:
  Version:          1.1.4
  GitCommit:        v1.1.4-0-g5fd4c4d
  Built:            Tue Oct 25 17:54:25 2022
 docker-init:
  Version:          0.19.0
  GitCommit:        de40ad0
  Built:            Tue Oct 25 17:54:16 2022

Pour créer un secret, vous pouvez utiliser la commande docker secret create. Cette commande lit les données sensibles à partir de l'entrée standard ou d'un fichier et crée un secret dans Docker.

Créons un simple secret nommé my_password contenant la valeur s3cr3t. Nous allons rediriger la valeur du secret vers la commande docker secret create.

echo "s3cr3t" | docker secret create my_password -

Après avoir exécuté la commande, Docker créera le secret et affichera son identifiant. La sortie ressemblera à ceci :

<secret_id>

Le <secret_id> est un identifiant unique pour le secret que vous venez de créer. Gardez cela à l'esprit, car vous pourriez en avoir besoin pour des opérations futures.

Lister les secrets pour vérifier la création

Dans cette étape, vous apprendrez à lister les secrets existants dans Docker pour vérifier que le secret que vous avez créé à l'étape précédente a été ajouté avec succès.

Pour lister tous les secrets gérés par Docker, vous pouvez utiliser la commande docker secret ls. Cette commande fournit une liste des secrets, y compris leur identifiant, leur nom et l'horodatage de création.

Exécutons la commande pour voir les secrets :

docker secret ls

La sortie devrait montrer le secret my_password que vous avez créé à l'étape précédente, ainsi que son identifiant et son heure de création. La sortie ressemblera à ceci :

ID                          NAME                CREATED             UPDATED
<secret_id>                 my_password         About a minute ago  About a minute ago

Vous pouvez voir le secret my_password dans la liste, ce qui confirme qu'il a été créé avec succès. L'identifiant <secret_id> correspondra à l'identifiant affiché lors de la création du secret.

Cette commande est utile pour gérer vos secrets et vous assurer qu'ils sont correctement configurés dans votre environnement Docker.

Supprimer un secret

Dans cette étape, vous apprendrez à supprimer un secret dans Docker. La suppression de secrets est importante pour des raisons de sécurité et pour nettoyer votre environnement Docker lorsque les secrets ne sont plus nécessaires.

Pour supprimer un secret, vous pouvez utiliser la commande docker secret rm suivie du nom ou de l'identifiant du secret. Dans les étapes précédentes, nous avons créé un secret nommé my_password.

Supprimons le secret my_password :

docker secret rm my_password

Après avoir exécuté la commande, Docker supprimera le secret et affichera le nom ou l'identifiant du secret qui a été supprimé. La sortie ressemblera à ceci :

my_password

Cela confirme que le secret my_password a été supprimé avec succès de votre environnement Docker.

Il est recommandé de supprimer les secrets lorsqu'ils ne sont plus utilisés pour minimiser le risque d'accès non autorisé aux informations sensibles.

Lister les secrets pour vérifier la suppression

Dans cette étape, vous allez lister à nouveau les secrets Docker pour vérifier que le secret my_password que vous avez supprimé à l'étape précédente n'est plus présent.

Pour lister tous les secrets, utilisez la commande docker secret ls :

docker secret ls

Cette fois, la sortie ne devrait pas inclure le secret my_password. Si vous n'aviez pas d'autres secrets dans votre environnement, la sortie pourrait ressembler à ceci :

ID                          NAME                CREATED             UPDATED

Si vous avez d'autres secrets, vous les verrez dans la liste, mais my_password devrait être absent. Cela confirme que l'opération de suppression a réussi.

Lister les secrets après leur suppression est un bon moyen de vous assurer que les données sensibles ne sont plus stockées dans votre environnement Docker.

Résumé

Dans ce laboratoire, vous avez appris à gérer de manière sécurisée des données sensibles dans Docker en utilisant des secrets. Vous avez commencé par vérifier votre environnement Docker, puis vous avez créé un secret nommé my_password en utilisant la commande docker secret create, en envoyant la valeur du secret depuis l'entrée standard.

Après avoir créé le secret, vous avez utilisé la commande docker secret ls pour lister les secrets existants et confirmer la création réussie de my_password. Enfin, vous avez pratiqué la suppression du secret en utilisant la commande docker secret rm et vérifié sa suppression en listant à nouveau les secrets, démontrant ainsi le cycle de vie complet d'un secret Docker.