Dockerfile檔案萬字全面解析

東方er發表於2020-08-25

Dockerfile是一個文字檔案,包含一些Docker指令。執行docker build,Docker就會執行Dockerfile裡面的指令,來自動建立映象。

用法

Dockerfile裡面的指令可以訪問context這些檔案。

context是遞迴的,PATH包含所有子目錄,URL包含所有子模組。

例子,把當前目錄當做context,

$ docker build .

Sending build context to Docker daemon  6.51 MB
...

build是由Docker daemon(守護程式)來執行,而不是CLI。

build會把整個context發給daemon。所以最好把context設定為空目錄,把Dockerfile放進去。只新增需要的檔案,為了提高build效能,還可以新增.dockerignore來排除一些檔案和目錄。

Warning!不要用系統根目錄/作為PATH,不然會把根目錄下所有東西都傳給Docker daemon。

一般會把Dockerfile放在context根目錄下,也可以使用-f來指定其他路徑,

$ docker build -f /path/to/a/Dockerfile .

指定映象存放倉庫可以使用-t

$ docker build -t shykes/myapp .

支援多個,

$ docker build -t shykes/myapp:1.0.2 -t shykes/myapp:latest .

Docker daemon在執行Dockfile的指令前,會做檢查,如果有語法錯誤會報錯,

$ docker build -t test/myapp .

Sending build context to Docker daemon 2.048 kB
Error response from daemon: Unknown instruction: RUNCMD

Docker daemon執行指令,是一個一個執行,一個一個提交的。執行結束會生成映象ID。自動清理context。

RUN cd /tmp是無效的,因為daemon是獨立執行每條指令的,不會作用到後面的指令。

為了加速build過程,Docker會重複使用中間映象(快取),在console日誌中可以看到Using cache

$ docker build -t svendowideit/ambassador .

Sending build context to Docker daemon 15.36 kB
Step 1/4 : FROM alpine:3.2
 ---> 31f630c65071
Step 2/4 : MAINTAINER SvenDowideit@home.org.au
 ---> Using cache
 ---> 2a1c91448f5f
Step 3/4 : RUN apk update &&      apk add socat &&        rm -r /var/cache/
 ---> Using cache
 ---> 21ed6e7fbb73
Step 4/4 : CMD env | grep _TCP= | (sed 's/.*_PORT_\([0-9]*\)_TCP=tcp:\/\/\(.*\):\(.*\)/socat -t 100000000 TCP4-LISTEN:\1,fork,reuseaddr TCP4:\2:\3 \&/' && echo wait) | sh
 ---> Using cache
 ---> 7ea8aef582cc
Successfully built 7ea8aef582cc

cache來源於之前本地build過的映象,或者使用docker load載入的映象。

如果想直接指定一個映象作為cache,可以使用--cache-from

格式

# Comment
INSTRUCTION arguments

#開頭是註釋或者parser directive(提示解析器做特殊處理)。

指令是忽略大小寫的,不過為了和引數區分,一般全大寫。

Dockerfile從上往下順序執行指令,第一條指令必須是FROM,定義build的parent image(父映象)。沒有parent的映象叫base image。

引數裡面的#就不是註釋了,是引數的一部分,

# Comment
RUN echo 'we are running some # of cool things'

註釋在Dockerfile指令執行前,會被移除。以下是等價的,

RUN echo hello \
# comment
world
RUN echo hello \
world

注意,註釋不支援換行符\

註釋和指令前面的空格會被忽略,以下是等價的,

        # this is a comment-line
    RUN echo hello
RUN echo world
# this is a comment-line
RUN echo hello
RUN echo world

但是引數裡面的空格,是會被保留的,

RUN echo "\
     hello\
     world"

Parser directives

# directive=value

Parser directives是一種特殊的註釋,用來提示解析器做特殊處理。

但是Parser directives並不會新增layers到build中,也不會被識別為build step。

如果註釋、空行、或者指令被執行後,Docker就不會再識別Parser directives了,所以必須把Parser directives放在Dockerfile的最前面的最前面。

Parser directives是忽略大小寫的,不過一般約定為全小寫。同時約定隨後跟一個空行。

Parser directives不支援換行符。

以下是一些無效示例,

無效--換行符

# direc \
tive=value

無效--出現了2次

# directive=value1
# directive=value2

FROM ImageName

無效--在指令之後就是普通的註釋

FROM ImageName
# directive=value

無效--在普通註釋之後也變成了普通註釋

# About my dockerfile
# directive=value
FROM ImageName

無效--未知命令會被視為普通註釋,普通註釋之後也是普通註釋

# unknowndirective=value
# knowndirective=value

Parser directives同一行的空格會被忽略,以下是等價的,

#directive=value
# directive =value
#	directive= value
# directive = value
#	  dIrEcTiVe=value

目前支援2個Parser directives,

  • syntax,依賴BuildKit
  • escape

escape

反斜槓(預設)

# escape=\

或者反引號

# escape=`

用來指定轉義符。這個在Windows系統很有用,因為\在Windows是路徑分隔符。

比如,

FROM microsoft/nanoserver
COPY testfile.txt c:\\
RUN dir c:\

會執行失敗,

PS C:\John> docker build -t cmd .
Sending build context to Docker daemon 3.072 kB
Step 1/2 : FROM microsoft/nanoserver
 ---> 22738ff49c6d
Step 2/2 : COPY testfile.txt c:\RUN dir c:
GetFileAttributesEx c:RUN: The system cannot find the file specified.
PS C:\John>

使用escape可以替換\為`

# escape=`

FROM microsoft/nanoserver
COPY testfile.txt c:\
RUN dir c:\

執行成功,

PS C:\John> docker build -t succeeds --no-cache=true .
Sending build context to Docker daemon 3.072 kB
Step 1/3 : FROM microsoft/nanoserver
 ---> 22738ff49c6d
Step 2/3 : COPY testfile.txt c:\
 ---> 96655de338de
Removing intermediate container 4db9acbb1682
Step 3/3 : RUN dir c:\
 ---> Running in a2c157f842f5
 Volume in drive C has no label.
 Volume Serial Number is 7E6D-E0F7

 Directory of c:\

10/05/2016  05:04 PM             1,894 License.txt
10/05/2016  02:22 PM    <DIR>          Program Files
10/05/2016  02:14 PM    <DIR>          Program Files (x86)
10/28/2016  11:18 AM                62 testfile.txt
10/28/2016  11:20 AM    <DIR>          Users
10/28/2016  11:20 AM    <DIR>          Windows
           2 File(s)          1,956 bytes
           4 Dir(s)  21,259,096,064 bytes free
 ---> 01c7f3bef04f
Removing intermediate container a2c157f842f5
Successfully built 01c7f3bef04f
PS C:\John>

環境替換

環境變數(使用ENV指令來定義環境變數)能夠用在指令中作為變數,被Dockerfile解釋。還可以處理轉義符,以便在語句中照字面值地包含variable-like語法。

使用$variable_name${variable_name}來引用環境變數。

可以使用雙括弧和下劃線來命名,如${foo}_bar。同時支援bash修飾符,

  • ${variable:-word} set variable後就是set的值,沒有set variable值就是word
  • ${variable:+word} set variable後值就是word,沒有set variable就是空字串

word既可以是string,也可以是另外一個環境變數。

可以在變數前加轉義符,比如\$foo\${foo}會被分別轉義為$foo${foo}

示例,

FROM busybox
ENV foo /bar
WORKDIR ${foo}   # WORKDIR /bar
ADD . $foo       # ADD . /bar
COPY \$foo /quux # COPY $foo /quux

Dockerfile的一下指令都支援環境變數

  • ADD
  • COPY
  • ENV
  • EXPOSE
  • FROM
  • LABEL
  • STOPSIGNAL
  • USER
  • VOLUME
  • WORKDIR
  • ONBUILD (結合以上指令使用)

需要注意的是,變數替換是針對整條指令的,

ENV abc=hello
ENV abc=bye def=$abc
ENV ghi=$abc

def的值是hello,而不是bye,因為上一條指令賦值的hello。

ghi的值才會是bye。

.dockerignore file

.dockerignore檔案位於context根目錄,會把匹配到的檔案和目錄排除在context之外。

這樣就可以在使用ADDCOPY命令時,避免把一些大檔案或者敏感資訊檔案和目錄,傳送到Docker daemon。

context是由PATHURL定義的,所以.dockerignore檔案會匹配這2個路徑。

/foo/bar == foo/bar

示例,

# comment
*/temp*
*/*/temp*
temp?
Rule Behavior
# comment 註釋忽略
*/temp* 排除root的子目錄下,temp開頭的檔案和目錄。
/somedir/temporary.txt/somedir/temp
*/*/temp* 排除root的二層目錄下,temp開頭的檔案和目錄。
/somedir/subdir/temporary.txt
temp? 排除root下, temp+1個字元的檔案和目錄。
/tempa/tempb

匹配遵循Go語言的filepath.Match規則。

Docker還支援**,匹配任意數量的目錄(包括0)。如**/*.go排除.go結尾的,包括context root下所有目錄。

如果排除了一堆檔案後,想只包含其中幾個檔案,可以使用異常規則!

示例,排除.md結尾的檔案,包含README.md

*.md
!README.md

README-secret.md不會被排除,因為!README*.md能匹配到README-secret.md,又把README-secret.md包含進來了。

.dockerignore檔案甚至可以排除Dockerfile.dockerignore,然而並沒有什麼卵用,這些檔案還是會被髮送到Docker daemon,只是ADDCOPY命令不會把它們複製到映象了。

FROM

FROM指令初始化一個新的buid stage,為後面的指令設定Parent Image。

FROM [--platform=<platform>] <image> [AS <name>]

FROM [--platform=<platform>] <image>[:<tag>] [AS <name>]

FROM [--platform=<platform>] <image>[@<digest>] [AS <name>]

--platform,用來定義image的平臺,如linux/amd64, linux/arm64, 或者windows/amd64,這樣就能支援多平臺映象。

tag digest是可選的,都不填時,預設用最新的tag。如果找不到tag,builder就會報錯。

AS name可以給image取個別名,在後續FROMCOPY --from=<name|index>指令中可以使用這個別名。

可以在一個Dockerfile檔案中使用多個FROM。每個FROM都會把上個指令建立的狀態清除。所以在每個新的FROM指令之前,記錄commit輸出的最後一個image ID。

ARG是唯一能在FROM之前的指令。

比如--platform,預設情況下,會使用build請求的預設平臺。也可以使用全域性build引數,通過automatic platform ARGs(依賴BuildKit)來強制把stage指定為本地build平臺(--platform=$BUILDPLATFORM),然後用它來在stage中cross-compile目標平臺。

FROMARG怎麼結合使用呢?

FROM指令支援出現在第一個FROM之前的ARG宣告的變數。

ARG  CODE_VERSION=latest
FROM base:${CODE_VERSION}
CMD  /code/run-app

FROM extras:${CODE_VERSION}
CMD  /code/run-extras

FROM之前宣告的ARG是在build stage之外的,所以它不能用在FROM後的任何指令中。如果要用,可以使用在build stage中的不帶value的ARG指令,

ARG VERSION=latest
FROM busybox:$VERSION
ARG VERSION
RUN echo $VERSION > image_version

RUN

  • RUN <command> (shell 格式,Linux /bin/sh -c Windowscmd /S /C)
  • RUN ["executable", "param1", "param2"] (exec 格式)

RUN指令會在當前映象之上的新layer中執行命令,commit結果,commit後的映象會在Dockerfile的下一個step中使用。

RUN指令的commits符合Docker理念,commit is cheap,containers可以從image歷史中任何記錄建立,就像source control。

可以使用不同的SHELL

shell格式

RUN /bin/bash -c 'source $HOME/.bashrc; echo $HOME'

exec格式

RUN ["/bin/bash", "-c", "echo hello"]

shell格式會呼叫command shell,而exec格式不會,所以exec中$HOME是沒用的,要用的話直接執行shell RUN [ "sh", "-c", "echo $HOME" ]

注意,exec格式被解析為JSON陣列,所以只能用雙引號。還需注意反斜槓,

錯誤

RUN ["c:\windows\system32\tasklist.exe"]

正確

RUN ["c:\\windows\\system32\\tasklist.exe"]

預設是會啟動RUN的快取的,比如RUN apt-get dist-upgrade -y會在下次build的時候複用。可以使用docker build --no-cache來禁用快取。

使用ADDCOPY指令也可以禁用RUN快取。

CMD

CMDRUN是不同的。RUN指令是在build過程中執行command和commit結果。CMD在build時不會執行任何command,而是為image定義command,在container(映象建立的容器)啟動的時候執行。

  • CMD ["executable","param1","param2"] (exec 格式,首選)
  • CMD ["param1","param2"] (ENTRYPOINT預設引數)
  • CMD command param1 param2 (shell 格式)

一個Dockerfile只能有一個CMD指令,如果有多個,只有最後一個生效。

shell格式會呼叫command shell,而exec格式不會,所以exec中$HOME是沒用的,要用的話直接執行shell RUN [ "sh", "-c", "echo $HOME" ]

注意,exec格式被解析為JSON陣列,所以只能用雙引號。還需注意反斜槓。

如果想要container每次執行相同的可執行檔案,需要結合 ENTRYPOINT使用。

如果docker run定義了引數,那麼會覆蓋CMD定義。

LABEL

LABEL <key>=<value> <key>=<value> <key>=<value> ...

LABEL用來給image新增metadata,是key-value鍵值對的形式。

示例,

LABEL "com.example.vendor"="ACME Incorporated"
LABEL com.example.label-with-value="foo"
LABEL version="1.0"
LABEL description="This text illustrates \
that label-values can span multiple lines."

一個image可以有多個label,一個label可以有多個鍵值對,以下是等價的,

LABEL multi.label1="value1" multi.label2="value2" other="value3"
LABEL multi.label1="value1" \
      multi.label2="value2" \
      other="value3"

label會隨著image繼承,從base image或parent image繼承到當前image。

重複的label,會用最新的覆蓋舊的。

可以使用命令檢視image的labels,

docker image inspect --format='' myimage
{
  "com.example.vendor": "ACME Incorporated",
  "com.example.label-with-value": "foo",
  "version": "1.0",
  "description": "This text illustrates that label-values can span multiple lines.",
  "multi.label1": "value1",
  "multi.label2": "value2",
  "other": "value3"
}

MAINTAINER

MAINTAINER 已經棄用了,直接使用LABLE

LABEL maintainer="SvenDowideit@home.org.au"

EXPOSE

EXPOSE <port> [<port>/<protocol>...]

EXPOSE定義了container監聽的網路埠,支援TCP和UDP,預設TCP。

EXPOSE並不真正的釋出埠,而只是一種預定義。

真正釋出是在docker run的時候,使用-p-P來發布。

-p釋出一個或多個埠,-P釋出全部,並對映到高位埠。

示例,預設TCP,可以定義UDP,

EXPOSE 80/udp

也可以同時定義TCP和UDP,

EXPOSE 80/tcp
EXPOSE 80/udp

如果這裡docker run使用了-P,將會暴露一次TCP埠和一次UDP埠,由於會對映到高位埠,它們的埠會不一樣。

使用-p指定埠,

docker run -p 80:80/tcp -p 80:80/udp ...

也可以使用docker network來建立網路在container之間通訊而不需要暴露任何埠。因為container可以使用任何埠通訊。

ENV

ENV <key> <value>
ENV <key>=<value> ...

ENV用來設定環境變數。有2種形式,以下是等價的,

ENV myName="John Doe" myDog=Rex\ The\ Dog \
    myCat=fluffy
ENV myName John Doe
ENV myDog Rex The Dog
ENV myCat fluffy

可以使用docker inspect來檢視環境變數。也可以使用docker run --env <key>=<value>來修改環境變數。

ENV的作用域除了build,還包括container running。有時候會有副作用,比如ENV DEBIAN_FRONTEND noninteractive,所有操作都是非互動式的,無需向使用者請求輸入,直接執行命令。可能會使apt-get使用者誤認為是一個Debian-based image。正確的做法是為command新增單獨的環境變數,如RUN apt-get install -y python3

ADD

ADD [--chown=<user>:<group>] <src>... <dest>
ADD [--chown=<user>:<group>] ["<src>",... "<dest>"]

ADD有2種形式,第2種是為了支援路徑包含空格,所以加了雙引號。

--chown只適用於Linux container,對Windows無效。

ADD的作用是從<src>複製新檔案,目錄或者遠端檔案URLs,然後新增到<desc>所在的image檔案系統。

src如果是檔案和目錄,那麼就是相對路徑,相對於build的context。同時支援萬用字元,遵循Golang的filepath.Match規則。

示例,新增所有以"hom"開頭的檔案,

ADD hom* /mydir/

?匹配單個字元,

ADD hom?.txt /mydir/

<dest>是絕對路徑,或者WORKDIR的相對路徑。

示例,絕對路徑,

ADD test.txt /absoluteDir/

相對路徑,<WORKDIR>/relativeDir/

ADD test.txt relativeDir/

如果路徑種包含特殊字元(如[]),那麼需要進行轉義,

示例,新增一個檔案arr[0].txt

ADD arr[[]0].txt /mydir/

針對Linux,可以使用--chown定義username、groupname或者UID/GID,預設新檔案和目錄會被設定為UID為0,GID為0。

如果只設定username不設定groupname,或只設定UID不設定GID,GID會使用和UID相同的數值。

username和groupname會被container's root filesystem /etc/passwd and /etc/group 轉換為UID/GID。如果container沒有這2個檔案,在設定了username/groupname後,就會報錯。可以通過設定UID/GID來避免。

示例,

ADD --chown=55:mygroup files* /somedir/
ADD --chown=bin files* /somedir/
ADD --chown=1 files* /somedir/
ADD --chown=10:11 files* /somedir/

如果build使用STDIN (docker build - < somefile),就沒有build context,就只能用ADDURL。也可以在使用STDIN時新增壓縮包 (docker build - < archive.tar.gz),壓縮包根目錄的Dockerfile和其他壓縮包會當做build context。

如果src是一個遠端檔案URL,就會需要600許可權(Linux)。如果遠端檔案有HTTP Last-Modified header,header的timestamp會用來設定到dest檔案的mtime。但是mtime不會反映檔案是否修改和快取是否應該更新。

如果URL檔案需要授權,ADD是不支援的,需要使用RUN wget, RUN curl,或者container裡面的其他工具。

ADD遵循以下規則:

  • <src> 必須在build的context 中;不能 ADD ../something /something新增context父目錄的東西。因為 docker build 的第一步是把context,目錄及其子目錄傳送到docker daemon。
  • 如果<src> 是URL,<dest> 沒有以斜槓結尾,那麼檔案從直接從URL下載後,然後直接複製到 <dest>
  • 如果 <src> 是URL,<dest> 是以斜槓結尾的,那麼會從URL解析出檔名,下載到<dest>/<filename>。比如, ADD http://example.com/foobar dest/ 會建立檔案 dest/foobar。URL必須是明確的路徑,以保證能找到合適的檔名(http://example.com 是無效的)。
  • 如果 <src> 是目錄,那麼整個目錄都會被複制,包括檔案系統的metadata。(目錄本身不復制,只是內容)
  • 如果 <src>是本地壓縮包(如gzip, bzip2 or xz),那麼會被解壓成目錄。遠端URL是不會解壓的。解壓相當於執行了 tar -x,如果dest路徑下有檔案衝突,會被重新命名為“2”。(壓縮包不是根據檔名判斷的,而是根據內容,比如一個空檔案命名為.tar.gz,是不會被解壓複製的)
  • 如果 <src> 是任何其他檔案,就會隨同它的metadata一起復制。此時 <dest> 以斜槓 /結尾的話,就會被認為是一個目錄,<src>的內容會被寫到<dest>/base(<src>)
  • 如果<src>定義的是多個資源,不論是直接還是萬用字元匹配到的, <dest> 必須是一個目錄,且以斜槓/結尾。
  • 如果 <dest> 不以斜槓結尾,那麼就會被認為是一個普通檔案,那麼<src> 會被寫到<dest>
  • 如果 <dest> 不存在,那麼path中的所有未建立的目錄都會自動建立。

如果src內容改變了,在第一次遇到ADD指令後,會禁用後續所有指令的快取,包括RUN指令的快取。

COPY

COPYADD區別在於ADD可以新增遠端URLS,COPY不能。

COPY [--chown=<user>:<group>] <src>... <dest>
COPY [--chown=<user>:<group>] ["<src>",... "<dest>"]

COPY有2種形式,第2種是為了支援路徑包含空格,所以加了雙引號。

--chown只適用於Linux container,對Windows無效。

COPY的作用是從<src>複製新檔案,目錄,然後新增到<desc>所在的image檔案系統。

src如果是檔案和目錄,那麼就是相對路徑,相對於build的context。同時支援萬用字元,遵循Golang的filepath.Match規則。

示例,新增所有以"hom"開頭的檔案,

COPY hom* /mydir/

?匹配單個字元,

COPY hom?.txt /mydir/

<dest>是絕對路徑,或者WORKDIR的相對路徑。

示例,絕對路徑,

COPY test.txt /absoluteDir/

相對路徑,<WORKDIR>/relativeDir/

COPY test.txt relativeDir/

如果路徑種包含特殊字元(如[]),那麼需要進行轉義,

示例,新增一個檔案arr[0].txt

COPY arr[[]0].txt /mydir/

針對Linux,可以使用--chown定義username、groupname或者UID/GID,預設新檔案和目錄會被設定為UID為0,GID為0。

如果只設定username不設定groupname,或只設定UID不設定GID,GID會使用和UID相同的數值。

username和groupname會被container's root filesystem /etc/passwd and /etc/group 轉換為UID/GID。如果container沒有這2個檔案,在設定了username/groupname後,就會報錯。可以通過設定UID/GID來避免。

示例,

COPY --chown=55:mygroup files* /somedir/
COPY --chown=bin files* /somedir/
COPY --chown=1 files* /somedir/
COPY --chown=10:11 files* /somedir/

如果build使用STDIN (docker build - < somefile),就沒有build context,就不能用COPY

COPY支援--from=<name|index>,用來指定src為之前buid的image(通過FROM .. AS <name>建立的)來替換build context。既可以是name也可以是index數字(所有使用FROM指令建立的build stages)。如果通過name找不到build stage,就會去找同名的image。

COPY遵循以下規則:

  • <src> 必須在build的context 中;不能 COPY ../something /something新增context父目錄的東西。因為 docker build 的第一步是把context,目錄及其子目錄傳送到docker daemon。
  • 如果 <src> 是目錄,那麼整個目錄都會被複制,包括檔案系統的metadata。(目錄本身不復制,只是內容)
  • 如果 <src> 是任何其他檔案,就會隨同它的metadata一起復制。此時 <dest> 以斜槓 /結尾的話,就會被認為是一個目錄,<src>的內容會被寫到<dest>/base(<src>)
  • 如果<src>定義的是多個資源,不論是直接還是萬用字元匹配到的, <dest> 必須是一個目錄,且以斜槓/結尾。
  • 如果 <dest> 不以斜槓結尾,那麼就會被認為是一個普通檔案,那麼<src> 會被寫到<dest>
  • 如果 <dest> 不存在,那麼path中的所有未建立的目錄都會自動建立。

如果src內容改變了,在第一次遇到COPY指令後,會禁用後續所有指令的快取,包括RUN指令的快取。

ENTRYPOINT

exec 格式

ENTRYPOINT ["executable", "param1", "param2"]

shell 格式

ENTRYPOINT command param1 param2

ENTRYPOINT用來配置container作為可執行檔案來執行。

示例,使用預設內容啟動nginx,監聽80埠,

$ docker run -i -t --rm -p 80:80 nginx

docker run <image>的命令列引數,會被新增到exec格式中的所有元素之後,並覆蓋CMD指令定義的元素。這樣就可以把引數傳遞給entry point,也就是docker run <image> -d會把-d傳遞給entry point。可以使用docker run --entrypoint來覆蓋ENTRYPOINT指令(但是隻能把binary設定為exec,不能用sh -c)。

shell格式會禁用掉CMD或者run命令列引數,但是有個缺點就是,ENTRYPOINT就不是作為/bin/sh -c的子命令來啟動的了,也就是不能傳遞signals。也就意味著可執行檔案,不是container的PID 1,也不會接收Unix signals(一種軟體中斷)。這樣可執行檔案就不會接收來自docker stop <container>SIGTERM

只有Dockerfile的最後一個ENTRYPOINT才會生效。

ENTRYPOINT Exec示例

FROM ubuntu
ENTRYPOINT ["top", "-b"]
CMD ["-c"]

當執行container,top是唯一程式,

$ docker run -it --rm --name test  top -H

top - 08:25:00 up  7:27,  0 users,  load average: 0.00, 0.01, 0.05
Threads:   1 total,   1 running,   0 sleeping,   0 stopped,   0 zombie
%Cpu(s):  0.1 us,  0.1 sy,  0.0 ni, 99.7 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem:   2056668 total,  1616832 used,   439836 free,    99352 buffers
KiB Swap:  1441840 total,        0 used,  1441840 free.  1324440 cached Mem

  PID USER      PR  NI    VIRT    RES    SHR S %CPU %MEM     TIME+ COMMAND
    1 root      20   0   19744   2336   2080 R  0.0  0.1   0:00.04 top

為了驗證更多結果,使用docker exec

$ docker exec -it test ps aux

USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  2.6  0.1  19752  2352 ?        Ss+  08:24   0:00 top -b -H
root         7  0.0  0.1  15572  2164 ?        R+   08:25   0:00 ps aux

top -b -H,其中top -bENTRYPOINT設定的,-H是docker命令列引數,新增到了ENTRYPOINT後面,覆蓋了CMD-c。

然後可以優雅地使用docker stop test請求top shut down。

示例,使用ENTRYPOINT在前臺執行Apache(也就是PID 1),

FROM debian:stable
RUN apt-get update && apt-get install -y --force-yes apache2
EXPOSE 80 443
VOLUME ["/var/www", "/var/log/apache2", "/etc/apache2"]
ENTRYPOINT ["/usr/sbin/apache2ctl", "-D", "FOREGROUND"]

如果想編寫單個可執行檔案的啟動指令碼,可以使用execgosu命令,來確保可執行檔案能夠接收到Unix signals。

#!/usr/bin/env bash
set -e

if [ "$1" = 'postgres' ]; then
    chown -R postgres "$PGDATA"

    if [ -z "$(ls -A "$PGDATA")" ]; then
        gosu postgres initdb
    fi

    exec gosu postgres "$@"
fi

exec "$@"

最後,如果在shutdown的時候需要做一些額外的清理(或者和其他containers互動),或者是多個協調而不是單個可執行檔案,就可能需要確保ENTRYPOINT指令碼能夠接收Unix signals,傳遞,然後做更多工作,

#!/bin/sh
# Note: I've written this using sh so it works in the busybox container too

# USE the trap if you need to also do manual cleanup after the service is stopped,
#     or need to start multiple services in the one container
trap "echo TRAPed signal" HUP INT QUIT TERM

# start service in background here
/usr/sbin/apachectl start

echo "[hit enter key to exit] or run 'docker stop <container>'"
read

# stop service and clean up here
echo "stopping apache"
/usr/sbin/apachectl stop

echo "exited $0"

如果使用docker run -it --rm -p 80:80 --name test apache來執行這個image,那麼就可以使用docker execdocker top來驗證container處理,然後使用指令碼停止Apache,

$ docker exec -it test ps aux

USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  0.1  0.0   4448   692 ?        Ss+  00:42   0:00 /bin/sh /run.sh 123 cmd cmd2
root        19  0.0  0.2  71304  4440 ?        Ss   00:42   0:00 /usr/sbin/apache2 -k start
www-data    20  0.2  0.2 360468  6004 ?        Sl   00:42   0:00 /usr/sbin/apache2 -k start
www-data    21  0.2  0.2 360468  6000 ?        Sl   00:42   0:00 /usr/sbin/apache2 -k start
root        81  0.0  0.1  15572  2140 ?        R+   00:44   0:00 ps aux

$ docker top test

PID                 USER                COMMAND
10035               root                {run.sh} /bin/sh /run.sh 123 cmd cmd2
10054               root                /usr/sbin/apache2 -k start
10055               33                  /usr/sbin/apache2 -k start
10056               33                  /usr/sbin/apache2 -k start

$ /usr/bin/time docker stop test

test
real	0m 0.27s
user	0m 0.03s
sys	0m 0.03s

shell格式會呼叫command shell,而exec格式不會,所以exec中$HOME是沒用的,要用的話直接執行shell RUN [ "sh", "-c", "echo $HOME" ]

注意,exec格式被解析為JSON陣列,所以只能用雙引號。還需注意反斜槓。

ENTRYPOINT Shell示例

ENTRYPOINT定義一個簡單的string,然後它就會在/bin/sh -c中執行。shell格式使用shell processing來替代shell environment variables,然後會忽略任何CMDdocker run命令列引數。為了確保docker stop能直接signal任何執行的ENTRYPOINT可執行檔案,記住使用exec開始,

FROM ubuntu
ENTRYPOINT exec top -b

執行這個image時,你會看到單個PID 1程式,

$ docker run -it --rm --name test top

Mem: 1704520K used, 352148K free, 0K shrd, 0K buff, 140368121167873K cached
CPU:   5% usr   0% sys   0% nic  94% idle   0% io   0% irq   0% sirq
Load average: 0.08 0.03 0.05 2/98 6
  PID  PPID USER     STAT   VSZ %VSZ %CPU COMMAND
    1     0 root     R     3164   0%   0% top -b

執行docker stop,也會乾淨的退出,

$ /usr/bin/time docker stop test

test
real	0m 0.20s
user	0m 0.02s
sys	0m 0.04s

如果忘了在ENTRYPOINT前新增exec

FROM ubuntu
ENTRYPOINT top -b
CMD --ignored-param1

執行(為下一步設定一個name),

$ docker run -it --name test top --ignored-param2

Mem: 1704184K used, 352484K free, 0K shrd, 0K buff, 140621524238337K cached
CPU:   9% usr   2% sys   0% nic  88% idle   0% io   0% irq   0% sirq
Load average: 0.01 0.02 0.05 2/101 7
  PID  PPID USER     STAT   VSZ %VSZ %CPU COMMAND
    1     0 root     S     3168   0%   0% /bin/sh -c top -b cmd cmd2
    7     1 root     R     3164   0%   0% top -b

你就會看到ENTRYPOINT定義的top不是PID 1

如果執行docker stop test,container就不會乾淨地退出。stop命令會在超時後被強制傳送一個SIGKILL

$ docker exec -it test ps aux

PID   USER     COMMAND
    1 root     /bin/sh -c top -b cmd cmd2
    7 root     top -b
    8 root     ps aux

$ /usr/bin/time docker stop test

test
real	0m 10.19s
user	0m 0.04s
sys	0m 0.03s

real 10.19s超時。

CMD和ENTRYPOINT如何結合使用

CMDENTRYPOINT指令都定義了執行container時,哪些命令會執行。他們的結合有一些規則,

  1. Dockerfile應該定義至少一個CMDENTRYPOINT
  2. 如果使用container作為可執行檔案,應該定義ENTRYPOINT
  3. 如果需要給ENTRYPOINT 定義預設引數,或者在container中執行ad-hoc(臨時)命令,應該使用CMD
  4. 以可選引數執行container時會覆蓋CMD

下面這個表格展示了CMDENTRYPOINT指令的不同組合

No ENTRYPOINT ENTRYPOINT exec_entry p1_entry ENTRYPOINT [“exec_entry”, “p1_entry”]
No CMD error, not allowed /bin/sh -c exec_entry p1_entry exec_entry p1_entry
CMD [“exec_cmd”, “p1_cmd”] exec_cmd p1_cmd /bin/sh -c exec_entry p1_entry exec_entry p1_entry exec_cmd p1_cmd
CMD [“p1_cmd”, “p2_cmd”] p1_cmd p2_cmd /bin/sh -c exec_entry p1_entry exec_entry p1_entry p1_cmd p2_cmd
CMD exec_cmd p1_cmd /bin/sh -c exec_cmd p1_cmd /bin/sh -c exec_entry p1_entry exec_entry p1_entry /bin/sh -c exec_cmd p1_cmd

注意,如果CMD是從base image定義的,那麼設定ENTRYPOINT會重置CMD為空值。此時如果要使用CMD,必須在當前image重新定義。

VOLUME

VOLUME ["/data"]

VOLUME指令用來建立掛載點,把container掛載到native host(宿主機)或其他container。

value可以是JSON array,如VOLUME ["/var/log/"],也可以是string,如VOLUME /var/logVOLUME /var/log /var/db

docker run命令會用base image中定義的location中存在的任何資料,來初始化新建立的volumn。

示例,

FROM ubuntu
RUN mkdir /myvol
RUN echo "hello world" > /myvol/greeting
VOLUME /myvol

docker run會在/myvol建立一個掛載點,然後把greeting複製到新建立的volumn。

遵循規則,

  • **基於Windows的containers **: volumn的目標路徑必須是以下之一:
    • 不存在的或者空的目錄
    • C:以外的驅動
  • 在Dockerfile裡面修改volumn: 在volumn已經被宣告之後的任何build steps嘗試修改volumn資料,都會被忽略。
  • JSON formatting: 要用雙引號,不要用單引號.
  • 在container run-time才會宣告主機目錄(掛載點): 掛載點是依賴主機的。因為主機目錄不能保證對所有主機都是有用的,為了保證image的可移植性,不能在Dockerfile中掛載主機目錄,而是必須在建立或執行container的時候。VOLUME指令也不支援host-dir這樣的引數。

USER

USER <user>[:<group>]

USER <UID>[:<GID>]

USER指令用於RUN, CMDENTRYPOINT指令執行時指定user name / group。USER指令可以設定user name(或UID),可選用user group(或GID)。

如果定義了user group,那麼這個user就只有這個group的membership,任何其他配置的group memberships都會被忽略。

如果user沒有primary group,那麼image(或者下一條指令)就會以root group執行。

在Windows,如果不是內建賬號,必須先建立。可以在Dockerfile中呼叫net user命令,

FROM microsoft/windowsservercore
# Create Windows user in the container
RUN net user /add patrick
# Set it for subsequent commands
USER patrick

WORKDIR

WORKDIR /path/to/workdir

WORKDIRRUN, CMD, ENTRYPOINT, COPY and ADD指令設定工作目錄。

如果WORKDIR不存在,即使後面的Dockerfile不會用到,它仍然會被建立。

WORKDIR指令可以在Dockerfile中定義多次。如果是相對路徑,那麼就是相對於上一條WORKDIR指令的路徑。

示例,

WORKDIR /a
WORKDIR b
WORKDIR c
RUN pwd

pwd的結果是/a/b/c

WORKDIR可以引用ENV定義的環境變數,示例,

ENV DIRPATH /path
WORKDIR $DIRPATH/$DIRNAME
RUN pwd

pwd的結果是/path/$DIRNAME

ARG

ARG <name>[=<default value>]

ARG指令定義變數,使用者可以在使用docker build命令帶引數--build-arg <varname>=<value>,在build-time傳遞這個變數給builder。如果使用者指定了一個build引數而沒有在Dockerfile中定義,build會報warning,

[Warning] One or more build-args [foo] were not consumed.

一個Dockerfile可以包含一個或多個ARG指令。

示例,

FROM busybox
ARG user1
ARG buildno
# ...

警告!不建議使用build-time變數來傳遞私密資料,如github keys,使用者認證資訊等。因為image的任何使用者都可以使用docker history檢視build-time變數。

預設值

ARG指令可以設定預設值(可選),

FROM busybox
ARG user1=someuser
ARG buildno=1
# ...

如果ARG指令有預設值,在build-time沒有值傳遞,那麼builder會用這個預設值。

範圍

ARG指令是在它被定義那一行生效的,而不是命令列被使用的時候,或者其他地方。

示例,

FROM busybox
USER ${user:-some_user}
ARG user
USER $user
# ...

使用者build這個檔案,呼叫,

$ docker build --build-arg user=what_user .

第2行的USER結果為some_user因為user變數是在第3行定義的。

第4行的USER結果為what_user,因為user變數已經被定義了,在命令列傳遞了what_user值。

ARG指令定義之前,任何變數使用結果都是空string。

ARG定義的build stage結束時,ARG指令就超出範圍了。為了在多個stages使用同一個arg,每個stage都必須包括ARG指令,

FROM busybox
ARG SETTINGS
RUN ./run/setup $SETTINGS

FROM busybox
ARG SETTINGS
RUN ./run/other $SETTINGS

使用ARG變數

可以使用ARGENV指令來為RUN指令定義變數。ENV定義的環境變數始終都會覆蓋ARG定義的同名變數。

示例,

FROM ubuntu
ARG CONT_IMG_VER
ENV CONT_IMG_VER v1.0.0
RUN echo $CONT_IMG_VER

假設使用這條命令build image,

$ docker build --build-arg CONT_IMG_VER=v2.0.1 .

RUN會使用v1.0.0而不是ARG傳遞的v2.0.1。這個行為有點類似於shell指令碼,一個區域性變數會覆蓋通過引數傳遞的變數,或者從環境定義繼承的變數。

還是上面的例子,定義不同的ENV會把ARGENV結合的更好用,

FROM ubuntu
ARG CONT_IMG_VER
ENV CONT_IMG_VER ${CONT_IMG_VER:-v1.0.0}
RUN echo $CONT_IMG_VER

不像ARGENV的值會在build image中持久化。如果不用--build-arg build,

$ docker build .

用這個Dockerfile,CONT_IMG_VER仍然會持久化在這個image,它的值是v1.0.0,因為在第3行用ENV定義了預設值。

在這個示例中,通過ENV指令,可以把命令列引數傳遞進來,然後持久化到最終的image,實現了變數擴充套件。變數擴充套件只支援Dockerfile指令的一部分指令。

  • ADD
  • COPY
  • ENV
  • EXPOSE
  • FROM
  • LABEL
  • STOPSIGNAL
  • USER
  • VOLUME
  • WORKDIR
  • ONBUILD (結合以上指令使用)

預定義ARGs

Docker有一些預定義的ARG變數,你可以不使用ARG指令,直接用這些變數。

  • HTTP_PROXY
  • http_proxy
  • HTTPS_PROXY
  • https_proxy
  • FTP_PROXY
  • ftp_proxy
  • NO_PROXY
  • no_proxy

直接在命令列使用,

--build-arg <varname>=<value>

預設這些預定義的變數是不會輸出到docker history中的。這樣可以降低在HTTP_PROXY變數中意外洩露敏感認證資訊的風險。

示例,使用--build-arg HTTP_PROXY=http://user:pass@proxy.lon.example.com來build Dockerfile,

FROM ubuntu
RUN echo "Hello World"

HTTP_PROXY變數不會輸出到docker history,也不會被快取。如果代理伺服器變成了http://user:pass@proxy.sfo.example.com,後續的build不會導致cache miss。

可以使用ARG來覆蓋這個預設行為,

FROM ubuntu
ARG HTTP_PROXY
RUN echo "Hello World"

當build這個Dockerfile的時候,HTTP_PROXY會存到docker history中,如果它的值改變了,會把build快取禁用掉。

對快取的影響

ARG變數並不會像ENV持久化到image,但是會以類似的方式,影響到build快取。如果Dockerfile定義了一個ARG變數,這個變數和前一個build不一樣,那麼在第一次用這個變數的時候會發生"cache miss"(不是定義的時候)。尤其是,所有ARG後面的RUN指令一般都會使用ARG變數,這樣就會導致cache miss。但是所有預定義ARGs是沒有影響cache的,除非是在Dockerfile中有一個同名的ARG指令。

示例,2個Dockerfile

FROM ubuntu
ARG CONT_IMG_VER
RUN echo $CONT_IMG_VER
FROM ubuntu
ARG CONT_IMG_VER
RUN echo hello

如果在命令列指定--build-arg CONT_IMG_VER=<value>,以上2個示例在第2行都不會cache miss,第3行會cache miss。ARG CONT_IMG_VER會導致RUN那一行被認為是執行了CONT_IMG_VER=<value> echo hello,所以如果<value>改變了,就cache miss了。

另外一個示例,

FROM ubuntu
ARG CONT_IMG_VER
ENV CONT_IMG_VER $CONT_IMG_VER
RUN echo $CONT_IMG_VER

第3行會發生cache miss。因為ENV引用的ARG變數通過命令列改變了。另外,在這個示例中,ENV會導致image包含這個value(ENV會持久化到image中)。

如果ENVARG指令重複,

FROM ubuntu
ARG CONT_IMG_VER
ENV CONT_IMG_VER hello
RUN echo $CONT_IMG_VER

第3行就不會發生cache miss,因為CONT_IMG_VER的值是常量(hello)。因此第4行RUN指令用到的環境變數和值在build之間不會改變。

ONBUILD

ONBUILD <INSTRUCTION>

ONBUILD指令會在image中新增一個trigger,這個trigger會在image作為base的時候觸發。trigger會在下游的 build context中執行,就像在下游的Dockerfile 中,在 FROM指令之後,它就已經被立即嵌入了。

任何build指令都可以註冊為trigger。

如果你build一個image,這個image會作為base來build其他images,這就很有用。比如,一個應用build環境或者一個deamon自定義配置。

示例,如果一個image是可複用的Python應用builder(用來build新的應用image),那麼它需要把應用原始碼新增到一個特定目錄,然後呼叫build指令碼。此時ADDRUN指令是無法訪問應用原始碼的,每個應用build的原始碼也可能不一樣。你可以簡單地,給應用開發者提供Dockerfile樣本檔案來複制貼上到他們的應用中,但這是低效、易出錯和困難去做更新的,因為這個和“應用定義”程式碼混淆了。

可以使用ONBUILD指令來提前註冊指令,在下個build stage再執行。

過程如下,

  1. 當碰到ONBUILD 指令,builder就會新增trigger到正在build的image的metadata。這條指令不會影響當前build。
  2. 在build的最後,所有的triggers都會被儲存到image的manifest,在key OnBuild下面。可以用 docker inspect 命令檢視。
  3. 然後image可能會被用來作為新build的base,使用 FROM 指令。 FROM 指令在處理時,下游builder會查詢 ONBUILD triggers,然後按它們註冊的順序執行。如果有trigger失敗了,FROM指令就會中斷,build失敗。如果triggers都成功了,那麼FROM會完成,build成功。
  4. Triggers會在執行後,從最後一個image中清除。也就是說,它們是不會隨著“父子”build繼承的。

比如你可能會新增這樣的內容,

ONBUILD ADD . /app/src
ONBUILD RUN /usr/local/bin/python-build --dir /app/src

注意,1.鏈式ONBUILD ONBUILD是不允許的。2.ONBUILD可能不會trigger FROMMAINTAINER指令。

STOPSIGNAL

STOPSIGNAL signal

STOPSIGNAL指令設定system call signal,傳送到container退出。signal可以是有效的unsigned number(匹配kernel’s syscall table裡的position,比如9),也可以是SIGNAME(比如SIGKILL)。

HEALTHCHECK

2種格式,

  • HEALTHCHECK [OPTIONS] CMD command (通過執行container裡面的命令來檢查container)
  • HEALTHCHECK NONE (禁用健康檢查,從base image繼承)

HEALTHCHECK 指令用來告訴Docker怎樣測試container是否還在工作。比如雖然server一直在執行,但是實際上已經死迴圈了,無法處理新連線了。

當container定義了健康檢查,就會把健康狀態新增到status中。status初始化是starting。無論健康檢查什麼時候通過,它都會變為healthy(無論之前是什麼狀態)。在一定數量的連續失敗後,它會變為unhealthy

第一種格式的OPTION可以是,

  • --interval=DURATION (default: 30s)
  • --timeout=DURATION (default: 30s)
  • --start-period=DURATION (default: 0s)
  • --retries=N (default: 3)

在container開始後的interval seconds ,會執行健康檢查。每個健康檢查完成後,等待interval seconds再次執行。

如果健康檢查執行的時候超過了timeout seconds,就認為失敗。

失敗的次數如果達到了retries的值,就認為unhealthy

start period指定了container需要啟動的時間。在這期間探針失敗(Probe failure)不會記作重試次數。但是,如果在這期間健康檢查通過了,那麼container就認為已經啟動了,這之後的失敗(all consecutive failures)就會記作重試次數。

一個Dockerfile只能有一個HEALTHCHECK 指令。如果有多個,那麼只有最後一個HEALTHCHECK 生效。

第1種格式的command既可以是shell命令(如,HEALTHCHECK CMD /bin/check-running),也可以是exec陣列。

command的退出狀態反應了container的健康狀態,

  • 0: success - the container is healthy and ready for use
  • 1: unhealthy - the container is not working correctly
  • 2: reserved - do not use this exit code

示例,每5分鐘檢查1次,以確保web伺服器能在3秒內為網站首頁提供服務,

HEALTHCHECK --interval=5m --timeout=3s \
  CMD curl -f http://localhost/ || exit 1

為了幫助debug失敗探針(failing probes),任何寫到stdout或stderr輸出文字(UTF-8編碼)都會被儲存到健康狀態,並且可以使用docker inspect查詢。而且輸出應該簡短(目前只有最開始的4096 bytes會被儲存)。

當container的健康狀態改變了,會用新的狀態生成一個health_status事件。

SHELL

SHELL ["executable", "parameters"]

SHELL指令允許重寫shell格式命令的預設shell。Linux的預設shell是["/bin/sh", "-c"],Windows的預設shell是["cmd", "/S", "/C"]SHELL指令必須在Dockfile中寫成JSON格式。

SHELL指令在Windows特別有用,因為Windows有2個常用的不同的原生shell,cmdpowershell,也有可選用的shell,包括sh

SHELL指令可以出現多次。每個SHELL指令會覆蓋所有之前的SHELL指令,影響隨後的指令。

示例,

FROM microsoft/windowsservercore

# Executed as cmd /S /C echo default
RUN echo default

# Executed as cmd /S /C powershell -command Write-Host default
RUN powershell -command Write-Host default

# Executed as powershell -command Write-Host hello
SHELL ["powershell", "-command"]
RUN Write-Host hello

# Executed as cmd /S /C echo hello
SHELL ["cmd", "/S", "/C"]
RUN echo hello

shell格式的RUN CMDENTRYPOINT出現在Dcokerfile中時,SHELL指令能影響這些指令。

示例,Windows上常見的模式,可以通過使用SHELL指令進行簡化,

RUN powershell -command Execute-MyCmdlet -param1 "c:\foo.txt"

docker呼叫的命令,

cmd /S /C powershell -command Execute-MyCmdlet -param1 "c:\foo.txt"

這個有點低效,有2個原因。首先,有一個不必要的cmd.exe命令列處理器(aka shell)被呼叫了。其次,shell格式的RUN指令需要額外的字首命令powershell -command

為了更高效,有2種機制。其一是使用JSON格式,

RUN ["powershell", "-command", "Execute-MyCmdlet", "-param1 \"c:\\foo.txt\""]

JSON格式是清晰的,不會使用不必要的cmd.exe。但是需要雙引號和轉義符,顯得有點冗餘。

。其二是用SHELL指令和shell格式,這樣可以給Windows使用者更自然的語法,特別是和escape parser directive結合使用的時候,

# escape=`

FROM microsoft/nanoserver
SHELL ["powershell","-command"]
RUN New-Item -ItemType Directory C:\Example
ADD Execute-MyCmdlet.ps1 c:\example\
RUN c:\example\Execute-MyCmdlet -sample 'hello world'

結果是,

PS E:\docker\build\shell> docker build -t shell .
Sending build context to Docker daemon 4.096 kB
Step 1/5 : FROM microsoft/nanoserver
 ---> 22738ff49c6d
Step 2/5 : SHELL powershell -command
 ---> Running in 6fcdb6855ae2
 ---> 6331462d4300
Removing intermediate container 6fcdb6855ae2
Step 3/5 : RUN New-Item -ItemType Directory C:\Example
 ---> Running in d0eef8386e97


    Directory: C:\


Mode                LastWriteTime         Length Name
----                -------------         ------ ----
d-----       10/28/2016  11:26 AM                Example


 ---> 3f2fbf1395d9
Removing intermediate container d0eef8386e97
Step 4/5 : ADD Execute-MyCmdlet.ps1 c:\example\
 ---> a955b2621c31
Removing intermediate container b825593d39fc
Step 5/5 : RUN c:\example\Execute-MyCmdlet 'hello world'
 ---> Running in be6d8e63fe75
hello world
 ---> 8e559e9bf424
Removing intermediate container be6d8e63fe75
Successfully built 8e559e9bf424
PS E:\docker\build\shell>

SHELL指令也能被用來修改shell操作方式。比如在Windows用SHELL cmd /S /C /V:ON|OFF,可以修改延遲環境變數擴充套件語義。

SHELL指令也可以用在Linux上,可選的shell有zsh, csh, tcsh等。

Dockerfile示例

# Nginx
#
# VERSION               0.0.1

FROM      ubuntu
LABEL Description="This image is used to start the foobar executable" Vendor="ACME Products" Version="1.0"
RUN apt-get update && apt-get install -y inotify-tools nginx apache2 openssh-server
# Firefox over VNC
#
# VERSION               0.3

FROM ubuntu

# Install vnc, xvfb in order to create a 'fake' display and firefox
RUN apt-get update && apt-get install -y x11vnc xvfb firefox
RUN mkdir ~/.vnc
# Setup a password
RUN x11vnc -storepasswd 1234 ~/.vnc/passwd
# Autostart firefox (might not be the best way, but it does the trick)
RUN bash -c 'echo "firefox" >> /.bashrc'

EXPOSE 5900
CMD    ["x11vnc", "-forever", "-usepw", "-create"]
# Multiple images example
#
# VERSION               0.1

FROM ubuntu
RUN echo foo > bar
# Will output something like ===> 907ad6c2736f

FROM ubuntu
RUN echo moo > oink
# Will output something like ===> 695d7793cbe4

# You'll now have two images, 907ad6c2736f with /bar, and 695d7793cbe4 with
# /oink.

以下內容可檢視參考資料進一步閱讀。

  • BuildKit(第三方工具)
  • Parser directives的命令syntax(依賴BuildKit)
  • RUN已知bug(Issue 783
  • External implementation features(依賴BuildKit)
  • Automatic platform ARGs in the global scope(依賴BuildKit)

參考資料

https://docs.docker.com/engine/reference/builder/

下一篇《Dockerfile最佳實踐》,歡迎持續關注哦。

版權申明:本文為博主原創文章,轉載請保留原文連結及作者。


專注測試,堅持原創,只做精品。
Dockerfile檔案萬字全面解析

相關文章