『Docker Composeの環境変数ではなくsecretsで秘密情報を扱う - Qiita』へのコメント (original) (raw)
気に入った記事をブックマーク
- 気に入った記事を保存できます
保存した記事の一覧は、はてなブックマークで確認・編集ができます - 記事を読んだ感想やメモを書き残せます
- 非公開でブックマークすることもできます
エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
このページのオーナーなので以下のアクションを実行できます
タイトル、本文などの情報を
再取得することができます
いまの話題をアプリでチェック!
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
usersに達しました!
さんが1番目にブックマークした記事「Docker Composeの...」が注目されています。
Docker Composeの環境変数ではなくsecretsで秘密情報を扱う - Qiita
概要 Dockerの本番環境で秘密情報を使う際に、環境変数を使うことは推奨されてません。 秘密情報を扱う... 概要 Dockerの本番環境で秘密情報を使う際に、環境変数を使うことは推奨されてません。 秘密情報を扱うには、コンテナオーケストレーションのsecret supportを使うことが推奨されてます。 Docker Composeには秘密情報を扱うために、secretsがあります。(Docker ComposeのsecretsはDocker Swarmと併用することが前提の機能です) 環境変数で秘密情報を扱う時の問題点 秘密情報を扱う時に、よくある方法として、環境変数を使う方法があります。 (この記事において、秘密情報とはパスワード、APIキーを想定します。) しかし、Dockerのドキュメントhttps://docs.[docker](/q/docker).com/get-started/07\_multi\_cont[ai](/q/ai)ner/ には While using env vars to set connection set