官网原文链接
Docker当前版本是18.03
Docker可以通过读取Dockerfile
中的指令自动构建镜像。 Dockerfile
是一个文本文档,其中包含用户可以在命令行上调用以装配镜像的所有命令。 使用docker build
用户可以创建一个连续执行多个命令行指令的自动构建。
本页介绍了可以在Dockerfile中使用的命令。 阅读完本页后,请参阅Dockerfile最佳实践以获取面向技巧的指南。
docker build
命令从Dockerfile和上下文构建镜像。 构建的上下文是指定位置PATH
或URL
处的文件集。 PATH
是本地文件系统上的目录。 URL
是Git存储库位置。
上下文是递归处理的。 因此,PATH
包括任何子目录,URL
包括存储库及其子模块。 此示例显示了使用当前目录作为上下文的构建命令:
$ docker build .
Sending build context to Docker daemon 6.51 MB
...
构建由Docker守护进程(daemon)运行,而不是由CLI运行。 构建过程的第一件事是将整个上下文(递归地)发送到守护进程。 在大多数情况下,最好从空目录开始作为上下文,并将Dockerfile保存在该目录中。 仅添加构建Dockerfile所需的文件。
警告:不要将根目录/用作
PATH
,因为它会导致构建将硬盘驱动器的全部内容传输到Docker守护程序。
要在构建上下文中使用文件,Dockerfile
引用指令中指定的文件,例如COPY
指令。 要提高构建的性能,请通过将.dockerignore
文件添加到上下文目录来排除文件和目录。 有关如何创建.dockerignore文件
的信息,请参阅此页面上的文档。
习惯上,Dockerfile
称为Dockerfile
,位于上下文的根目录中。 你可以将-f
标志与docker build
一起使用,以指向文件系统中任何位置的Dockerfile。
$ docker build -f /path/to/a/Dockerfile .
如果构建成功,你可以指定存储库和标记以保存新镜像:
$ docker build -t shykes/myapp .
要在构建后将映像标记为多个存储库,请在运行build
命令时添加多个-t
参数:
$ docker build -t shykes/myapp:1.0.2 -t shykes/myapp:latest .
在Docker守护进程运行Dockerfile
中的指令之前,它会执行Dockerfile
的初步验证,如果语法不正确则返回错误:
$ docker build -t test/myapp .
Sending build context to Docker daemon 2.048 kB
Error response from daemon: Unknown instruction: RUNCMD
Docker守护进程逐个运行Dockerfile
中的指令,在必要时将每条指令的结果提交给新镜像,最后输出新镜像的ID。 Docker守护进程将自动清理你发送的上下文。
请注意,每条指令都是独立运行的,并且会导致创建新镜像 - 因此RUN cd / tmp
对下一条指令不会产生任何影响。
只要有可能,Docker将重新使用中间镜像(缓存),以显著地加速docker build
过程。 这由控制台输出中的Using cache
消息指示。 (有关更多信息,请参阅Dockerfile
最佳实践指南中的构建缓存部分):
$ docker build -t svendowideit/ambassador .
Sending build context to Docker daemon 15.36 kB
Step 1/4 : FROM alpine:3.2
---> 31f630c65071
Step 2/4 : MAINTAINER [email protected]
---> Using cache
---> 2a1c91448f5f
Step 3/4 : RUN apk update && apk add socat && rm -r /var/cache/
---> Using cache
---> 21ed6e7fbb73
Step 4/4 : CMD env | grep _TCP= | (sed 's/.*_PORT_\([0-9]*\)_TCP=tcp:\/\/\(.*\):\(.*\)/socat -t 100000000 TCP4-LISTEN:\1,fork,reuseaddr TCP4:\2:\3 \&/' && echo wait) | sh
---> Using cache
---> 7ea8aef582cc
Successfully built 7ea8aef582cc
构建缓存仅用于具有本地父链的镜像。 这意味着这些镜像是由以前的版本创建的,或者整个镜像链都用docker load
装载了。如果你希望使用特定镜像的构建缓存,可以使用--cache-from
选项指定它。 使用--cache-from
指定的镜像不需要具有父链,可以从其他注册表中提取。
完成构建后,你已准备好查看将存储库推送到其注册表。
这是Dockerfile
的格式:
# Comment
INSTRUCTION arguments
该指令不区分大小写。 但是,惯例是让它们成为大写的,以便更容易地将它们与参数区分开来。
Docker按顺序在Dockerfile
中运行指令。 Dockerfile
必须以FROM
指令开头。 FROM
指令指定要构建的基础镜像(Base Image)。 FROM
只能在一个或多个ARG
指令之前,这些指令声明在Dockerfile
中的FROM
行中使用的参数。
Docker将以#
开头的行视为注释,除非该行是有效的解析器指令(parser directive)。 行中任何其他位置的#
标记都被视为参数。 允许这样的语句:
# Comment
RUN echo 'we are running some # of cool things'
注释中不支持行继续符。
解析器指令是可选的,并且会影响处理Dockerfile
中后续行的方式。解析器指令不会向构建添加层,也不会显示为构建步骤。解析器指令以#directive = value
的形式编写为特殊类型的注释。单个指令只能使用一次。
一旦处理了注释,空行或构建器指令,Docker就不再查找解析器指令。相反,它将格式化为解析器指令的任何内容视为注释,并且不会尝试验证它是否可能是解析器指令。因此,所有解析器指令必须位于Dockerfile
的最顶层。
解析器指令不区分大小写。但是,惯例是它们是小写的。约定还包括任何解析器指令后面的空行。解析器指令不支持行继续符。
由于这些规则,以下示例均无效:
由于行继续而无效:
# direc \
tive=value
由于出现两次无效:
# directive=value1
# directive=value2
FROM ImageName
由于在构建器指令后出现而被视为注释:
FROM ImageName
# directive=value
由于在注释之后出现而被视为注释,而不是解析器指令:
# About my dockerfile
# directive=value
FROM ImageName
由于未被识别,未知指令被视为注释。 此外,由于出现在注释之后,已知指令被视为注释,而不是解析器指令。
# unknowndirective=value
# knowndirective=value
解析器指令中允许使用非换行空格。 因此,以下几行都是相同的:
#directive=value
# directive =value
# directive= value
# directive = value
# dIrEcTiVe=value
支持以下解析器指令:
# escape=\ (backslash)
或
# escape=` (backtick)
escape
指令设置用于转义Dockerfile
中字符的字符。如果未指定,则默认转义字符为\
。
转义字符既用于转义行中的字符,也用于转义换行符。这允许Dockerfile
指令跨越多行。请注意,无论转义解析器指令是否包含在Dockerfile
中,都不会在RUN命令中执行转义,除非在行尾。
将转义字符设置为`
在Windows
上特别有用,其中\
是目录路径分隔符。 `
与Windows PowerShell一致。
请考虑以下示例,该示例在Windows
上以非显而易见的方式失败。第二行末尾的第二个\
将被解释为换行符的转义符,而不是第一个\
的转义目标。类似地,假设它实际上作为指令处理,第三行末尾的\
将导致它被视为行继续。这个dockerfile的结果是第二行和第三行被认为是单个指令:
FROM microsoft/nanoserver
COPY testfile.txt c:\\
RUN dir c:\
结果是:
PS C:\John> docker build -t cmd .
Sending build context to Docker daemon 3.072 kB
Step 1/2 : FROM microsoft/nanoserver
---> 22738ff49c6d
Step 2/2 : COPY testfile.txt c:\RUN dir c:
GetFileAttributesEx c:RUN: The system cannot find the file specified.
PS C:\John>
上面的一个解决方案是使用/
作为COPY
指令和dir
的目标。 但是,这种语法充其量是令人困惑的,因为它对于Windows
上的路径来说并不自然,并且最坏的情况是,由于Windows
上的所有命令都不支持/
作为路径分隔符,因此容易出错。
通过添加转义(escape
)解析器指令,以下Dockerfile
按预期成功使用Windows
上的自然平台语义文件路径:
# escape=`
FROM microsoft/nanoserver
COPY testfile.txt c:\
RUN dir c:\
结果是:
PS C:\John> docker build -t succeeds --no-cache=true .
Sending build context to Docker daemon 3.072 kB
Step 1/3 : FROM microsoft/nanoserver
---> 22738ff49c6d
Step 2/3 : COPY testfile.txt c:\
---> 96655de338de
Removing intermediate container 4db9acbb1682
Step 3/3 : RUN dir c:\
---> Running in a2c157f842f5
Volume in drive C has no label.
Volume Serial Number is 7E6D-E0F7
Directory of c:\
10/05/2016 05:04 PM 1,894 License.txt
10/05/2016 02:22 PM Program Files
10/05/2016 02:14 PM Program Files (x86)
10/28/2016 11:18 AM 62 testfile.txt
10/28/2016 11:20 AM Users
10/28/2016 11:20 AM Windows
2 File(s) 1,956 bytes
4 Dir(s) 21,259,096,064 bytes free
---> 01c7f3bef04f
Removing intermediate container a2c157f842f5
Successfully built 01c7f3bef04f
PS C:\John>
环境变量(使用ENV
语句声明)也可以在某些指令中用作Dockerfile
要解释的变量。还会处理转义,以便将类似变量的语法包含在字面上。
使用$variable_name
或${variable_name}
在Dockerfile
中标注环境变量。它们被等效地处理,并且括号语法通常用于解决具有没有空格的变量名称的问题,例如${foo}_bar
。
${variable_name}
语法还支持以下指定的一些标准bash
修饰符:
${variable:-word}
表示如果设置了variable
,那么结果将是该值。如果未设置variable
,那么word
将是结果。${variable:+word}
表示如果设置了variable
,那么word
将是结果,否则结果是空字符串。word
可以是任何字符串,包括其他环境变量。可以通过在变量之前添加\
来进行转义:\$foo
或\${foo}
,例如,将分别转换为$foo
和${foo}
文字。
示例(在#
之后显示解析的表示):
FROM busybox
ENV foo /bar
WORKDIR ${foo} # WORKDIR /bar
ADD . $foo # ADD . /bar
COPY \$foo /quux # COPY $foo /quux
Dockerfile中的以下指令列表支持环境变量:
注意:在1.4之前,ONBUILD指令不支持环境变量,即使与上面列出的任何指令结合使用也是如此。
环境变量替换将在整个指令中对每个变量使用相同的值。 换句话说,在这个例子中:
ENV abc=hello
ENV abc=bye def=$abc
ENV ghi=$abc
将导致def
具有hello
值,而不是bye
。但是,ghi
将具有bye
值,因为它不是将abc
设置为bye
的相同指令的一部分。
在docker CLI将上下文发送到docker守护进程之前,它会在上下文的根目录中查找名为.dockerignore的文件。如果此文件存在,CLI将修改上下文以排除与其中的模式匹配的文件和目录。这有助于避免不必要地将大型或敏感文件和目录发送到守护进程,并可能使用ADD
或COPY
将它们添加到镜像。
CLI将.dockerignore文件解释为新行分隔的模式列表,类似于Unix shell的文件globs。出于匹配的目的,上下文的根被认为是工作目录和根目录。例如,模式 /foo/bar
和foo/bar
都会在PATH
的foo
子目录中或位于URL
的git存储库的根目录中排除名为bar
的文件或目录。两者都不包括任何其他内容。
如果.dockerignore文件中的一行的第1列以#
开头,则此行被视为注释,并在CLI解释之前被忽略。
这是一个示例.dockerignore文件:
# comment
*/temp*
*/*/temp*
temp?
此文件导致以下构建行为:
规则 | 行为 |
---|---|
# 注释 | 忽略。 |
*/temp* | 在根的任何直接子目录中排除名称以temp 开头的文件和目录。 例如,排除普通文件/somedir/temporary.txt ,目录/somedir/temp 也是如此。 |
*/*/temp* | 从根目录下两级的任何子目录中排除以temp 开头的文件和目录。 例如,排除了/somedir/subdir/temporary.txt 。 |
temp? | 排除根目录中的文件和目录,其名称是temp的单字符扩展。 例如,排除/tempa 和/tempb 。 |
匹配是使用Go的filepath.Match规则完成的。 预处理步骤使用Go的filepath.Clean删除前导和尾随空格并消除.
和..
元素。 预处理后为空行将被忽略。
除了Go的filepath.Match规则,Docker还支持一个特殊的通配符字符串**
,它匹配任意数量的目录(包括零)。 例如,**/*.go
将排除在所有目录中找到的以.go
结尾的所有文件,包括构建上下文的根目录。
!
(感叹号)开头的行可用于排除例外情况。 以下是使用此机制的示例.dockerignore
文件:
*.md
!README.md
除README.md
之外的所有markdown文件都将从上下文中排除。
!
例外规则的位置会影响行为:与特定文件匹配的.dockerignore的最后一行确定是包含还是排除。 请考虑以下示例:
*.md
!README*.md
README-secret.md
除了README-secret.md
以外的README文件,上下文中不包含markdown文件。
现在考虑这个例子:
*.md
README-secret.md
!README*.md
包含所有README文件。 中间行没有效果,因为!README*.md
匹配README-secret.md
并且是最后一个。
你甚至可以使用.dockerignore文件来排除Dockerfile
和.dockerignore
文件。 这些文件仍然发送到守护程序,因为它需要它们来完成它的工作。 但ADD
和COPY
指令不会将它们复制到镜像中。
最后,你可能希望指定要包含在上下文中的文件,而不是要排除的文件。 要实现此目的,请将*
指定为第一个模式,然后指定一个或多个模式!
例外模式。
注意:由于历史原因,模式
.
被忽略了。
FROM [AS ]
或
FROM [:] [AS ]
或
FROM [@] [AS ]
FROM
指令初始化新的构建阶段并为后续指令设置基础镜像。因此,有效的Dockerfile
必须以FROM
指令开头。镜像可以是任何有效镜像 - 通过从公共存储库中提取镜像(pulling an image)来启动它尤其容易。
ARG
是Dockerfile
中唯一可以在FROM
之前的指令。请参阅了解ARG和FROM如何交互。
FROM
可以在单个Dockerfile
中多次出现以创建多个镜像,或者使用一个构建阶段作为另一个构建阶段的依赖项。只需在每个新的FROM
指令之前记下提交输出的最后一个图像ID。每个FROM
指令清除先前指令创建的任何状态。
通过将AS name
添加到FROM
指令,可以将可选的名称赋予新的构建阶段。该名称可以在后续的FROM
和COPY --from=
指令中使用,以引用此阶段构建的镜像。
tag(标记)
或digest(摘要)
值是可选的。如果省略其中任何一个,则构建器默认采用latest(最新)
标记。如果找不到tag
值,构建器将返回错误。
FROM
指令支持在第一个FROM
之前发生的任何ARG
指令声明的变量。
ARG CODE_VERSION=latest
FROM base:${CODE_VERSION}
CMD /code/run-app
FROM extras:${CODE_VERSION}
CMD /code/run-extras
在FROM
之前声明的ARG
在构建阶段之外,因此在FROM
之后的任何指令中都不能使用它。 要使用在第一个FROM
之前声明的ARG
的默认值,请在构建阶段内使用没有值的ARG
指令:
ARG VERSION=latest
FROM busybox:$VERSION
ARG VERSION
RUN echo $VERSION > image_version
RUN有两种形式:
RUN
(shell形式,运行在shell的命令, 在Linux上默认为/bin/sh -c
或在Windows上为cmd /S /C
)RUN ["executable", "param1", "param2"]
(exec执行程序形式)RUN
指令将在当前镜像之上的新层中执行任何命令并提交结果。 生成的已提交镜像将用于Dockerfile
中的下一步。
分层的RUN
指令和生成提交符合Docker的核心概念,其中提交很便宜,并且可以从镜像历史中的任何点创建容器,就像源代码控制一样。
exec(执行程序)形式可以避免shell字符串重写,并使用不包含指定shell可执行文件的基础镜像来运行RUN
命令。
可以使用SHELL
命令更改shell形式的默认shell。
在shell形式中,你可以使用\
(反斜杠)将单个RUN指令继续到下一行。 例如,考虑以下两行:
RUN /bin/bash -c 'source $HOME/.bashrc; \
echo $HOME'
它们一起相当于这一行:
RUN /bin/bash -c 'source $HOME/.bashrc; echo $HOME'
注意:要使用除“/bin/sh”之外的其他shell,请使用传入所需shell的exec形式。例如,
RUN ["/bin/bash", "-c", "echo hello"]
注意:exec形式被解析为JSON数组,这意味着你必须使用双引号(")来围绕单词而不是单引号(’)。
注意:与shell形式不同,exec形式不会调用命令shell。这意味着不会发生正常的shell处理。例如,
RUN [ "echo", "$HOME" ]
不会对$HOME
执行变量替换。如果你想要shell处理,那么要么使用shell形式,要么直接执行shell,例如:RUN [ "sh", "-c", "echo $HOME" ]
。当使用exec形式并直接执行shell时,就像shell形式的情况一样,它是执行环境变量扩展的shell,而不是docker。
注意:在JSON表单中,必须转义反斜杠。这在反斜杠是路径分隔符的Windows上尤为重要。由于不是有效的JSON,以下行将被视为shell表单,并以意外方式失败:
RUN ["c:\windows\system32\tasklist.exe"]
。此示例的正确语法是:RUN ["c:\\windows\\system32\\tasklist.exe"]
RUN
指令的缓存在下一次构建期间不会自动失效。像RUN apt-get dist-upgrade -y
这样的指令的缓存将在下一次构建期间重用。可以使用--no-cache
标志使RUN
指令的缓存无效,例如docker build --no-cache
。
有关详细信息,请参阅Dockerfile
最佳实践指南。
ADD
指令可以使RUN
指令的缓存无效。请参阅下文了解详情。
问题783是关于使用AUFS文件系统时可能发生的文件权限问题。 例如,在尝试rm文件时,你可能会注意到它。
对于具有最近aufs版本的系统(即,可以设置dirperm1
挂载选项),docker将尝试通过使用dirperm1
选项安装层来自动修复问题。 有关dirperm1
选项的更多详细信息,请参见aufs
手册页
如果你的系统不支持dirperm1
,则问题描述了一种解决方法。
CMD
指令有三种形式:
CMD ["executable","param1","param2"]
(exec形式,这是首选形式)CMD ["param1","param2"]
(作为ENTRYPOINT的默认参数)CMD command param1 param2
(shell形式)Dockerfile
中只能有一条CMD
指令。如果列出多个CMD
,则只有最后一个CMD
才会生效。
CMD
的主要目的是为正在执行的容器提供默认命令。这些默认命令可以包含可执行文件,也可以省略可执行文件,在这种情况下,你还必须指定ENTRYPOINT
指令。
注意:如果使用
CMD
为ENTRYPOINT
指令提供默认参数,则应使用JSON数组格式指定CMD
和ENTRYPOINT
指令。
注意:exec形式解析为JSON数组,这意味着你必须使用双引号(")来围绕单词而不是单引号(’)。
注意:与shell形式不同,exec形式不会调用命令shell。这意味着不会发生正常的shell处理。例如,
RUN [ "echo", "$HOME" ]
不会对$HOME
执行变量替换。如果你想要shell处理,那么要么使用shell形式,要么直接执行shell,例如:RUN [ "sh", "-c", "echo $HOME" ]
。当使用exec形式并直接执行shell时,就像shell形式的情况一样,它是执行环境变量扩展的shell,而不是docker。
在shell或exec格式中使用时,CMD
指令设置运行镜像时要执行的命令。
如果你使用CMD
的shell形式,那么
将在/bin/sh -c
中执行:
FROM ubuntu
CMD echo "This is a test." | wc -
如果要在没有shell的情况下运行
,则必须将该命令表示为JSON数组,并提供可执行文件的完整路径。 此数组形式是CMD
的首选格式。 任何其他参数必须在数组中单独表示为字符串:
FROM ubuntu
CMD ["/usr/bin/wc","--help"]
如果你希望容器每次都运行相同的可执行文件,那么你应该考虑将ENTRYPOINT
与CMD
结合使用。 请参阅ENTRYPOINT。
如果用户指定了docker run
的参数,那么它们将覆盖CMD
中指定的默认命令。
注意:不要将
RUN
与CMD
混淆。RUN
实际上运行一个命令并提交结果;CMD
在构建时不执行任何操作,但指定了镜像的预期命令。
LABEL = = = ...
LABEL
指令将元数据添加到镜像。 LABEL
是键值对。 要在LABEL
值中包含空格,请使用引号和反斜杠,就像在命令行解析中一样。 一些用法示例:
LABEL "com.example.vendor"="ACME Incorporated"
LABEL com.example.label-with-value="foo"
LABEL version="1.0"
LABEL description="This text illustrates \
that label-values can span multiple lines."
镜像可以有多个标签。 你可以在一行中指定多个标签。 在Docker 1.10之前,这减小了最终镜像的大小,但现在不再是这种情况了。 你仍然可以选择在单个指令中指定多个标签,方法有以下两种:
LABEL multi.label1="value1" multi.label2="value2" other="value3"
LABEL multi.label1="value1" \
multi.label2="value2" \
other="value3"
基础或父镜像中包含的标签(FROM
行中的镜像)由你的镜像继承。 如果标签已存在但具有不同的值,则最近适用的值将覆盖任何先前设置的值。
要查看镜像的标签,请使用docker inspect
命令。
"Labels": {
"com.example.vendor": "ACME Incorporated"
"com.example.label-with-value": "foo",
"version": "1.0",
"description": "This text illustrates that label-values can span multiple lines.",
"multi.label1": "value1",
"multi.label2": "value2",
"other": "value3"
},
MAINTAINER
MAINTAINER
指令设置生成镜像的Author(作者)字段。 LABEL
指令是一个更加灵活的版本,你应该使用它,因为它可以设置你需要的任何元数据,并且可以轻松查看,例如使用docker inspect
。 要设置与MAINTAINER
字段对应的标签,你可以使用:
LABEL maintainer="[email protected]"
然后,这将通过docker inspect
与其他标签一起显示。
EXPOSE [/...]
EXPOSE
指令通知Docker容器在运行时侦听指定的网络端口。 你可以指定端口是侦听TCP还是UDP,如果未指定协议,则默认为TCP。
EXPOSE
指令实际上不发布端口。 它作为构建镜像的人和运行容器的人之间的一种文档,用于计划要发布的端口。 要在运行容器时实际发布端口,请在docker run
上使用-p
标志发布和映射一个或多个端口,或使用-P
标志发布所有公开的端口并将它们映射到高阶(high-order)端口。
默认情况下,EXPOSE
假定为TCP。 你还可以指定UDP:
EXPOSE 80/udp
要同时公开TCP和UDP,请包含两行:
EXPOSE 80/tcp
EXPOSE 80/udp
在这种情况下,如果将-P
与docker run
一起使用,则端口将针对TCP公开一次,针对UDP公开一次。 请记住,-P
在主机上使用短暂的高阶主机端口,因此TCP和UDP的端口不同。
无论EXPOSE
设置如何,你都可以使用-p
标志在运行时覆盖它们。 例如
docker run -p 80:80/tcp -p 80:80/udp ...
要在主机系统上设置端口重定向,请参阅使用-P标志。 docker network
命令支持创建用于容器之间通信的网络,而无需公开或发布特定端口,因为连接到网络的容器可以通过任何端口相互通信。 有关详细信息,请参阅此功能的概述)。
ENV
ENV = ...
ENV
指令将环境变量
设置为值
。 此值将存在于构建阶段中所有后续指令的环境中,并且也可以在许多时候内部替换。
ENV
指令有两种形式。 第一种形式ENV
,将单个变量设置为一个值。 第一个空格后面的整个字符串将被视为
- 包括空格字符。 该值将针对其他环境变量进行解释,因此如果未对其进行转义,则将删除引号字符。
第二种形式ENV
允许一次设置多个变量。 请注意,第二种形式在语法中使用等号(=),而第一种形式则不然。 与命令行解析一样,引号和反斜杠可用于在值内包含空格。
例如:
ENV myName="John Doe" myDog=Rex\ The\ Dog \
myCat=fluffy
和
ENV myName John Doe
ENV myDog Rex The Dog
ENV myCat fluffy
将在最终镜像中产生相同的净结果。
当从生成的镜像运行容器时,使用ENV
设置的环境变量将保持不变。 你可以使用docker inspect
查看值,并使用docker run --env
更改它们。
注意:环境变量持久性可能会导致意外的副作用。 例如,设置
ENV DEBIAN_FRONTEND noninteractive
可能会使基于Debian的镜像上的apt-get用户感到困惑。 要为单个命令设置值,请使用RUN
。=
ADD有两种形式:
ADD [--chown=:] ...
ADD [--chown=:] ["",... ""]
(这种形式要求包含空格的路径)注意:
--chown
功能仅在用于构建Linux容器的Dockerfiles上受支持,并且不适用于Windows容器。由于用户和组所有权概念不能在Linux和Windows之间进行转换,因此使用/etc/passwd
和/etc/group
将用户名和组名转换为ID会限制此功能仅适用于基于Linux OS的容器。
ADD
指令从
复制新文件、目录或远程文件URL,并将它们添加到镜像的文件系统
路径中。
可以指定多个
资源,但如果它们是文件或目录,则它们的路径将被解释为相对于构建上下文的源。
每个
可能包含通配符,匹配将使用Go的filepath.Match规则完成。 例如:
ADD hom* /mydir/ # adds all files starting with "hom"
ADD hom?.txt /mydir/ # ? is replaced with any single character, e.g., "home.txt"
是绝对路径,或相对于WORKDIR
的路径,源将在目标容器中复制到该路径中。
ADD test relativeDir/ # adds "test" to `WORKDIR`/relativeDir/
ADD test /absoluteDir/ # adds "test" to /absoluteDir/
添加包含特殊字符(例如[
和]
)的文件或目录时,需要按照Golang规则转义这些路径,以防止它们被视为匹配模式。 例如,要添加名为arr[0].txt
的文件,请使用以下命令:
ADD arr[[]0].txt /mydir/ # copy a file named "arr[0].txt" to /mydir/
除非可选的--chown
标志指定给定用户名、组名或UID/GID组合以请求添加内容的特定所有权,否则将使用UID和GID为0创建所有新文件和目录。 --chown
标志的格式允许用户名和组名字符串或任意组合的直接整数UID和GID。 提供没有组名的用户名或没有GID的UID将使用与GID相同的数字UID。 如果提供了用户名或组名,则容器的根文件系统/etc/passwd
和/etc/group
文件将分别用于执行从名称到整数UID或GID的转换。 以下示例显示了--chown
标志的有效定义:
ADD --chown=55:mygroup files* /somedir/
ADD --chown=bin files* /somedir/
ADD --chown=1 files* /somedir/
ADD --chown=10:11 files* /somedir/
如果容器根文件系统不包含/etc/passwd
或/etc/group
文件,并且在--chown
标志中使用了用户名或组名,则构建将在ADD
操作上失败。使用数字ID不需要查找,也不依赖于容器根文件系统内容。
在
是远程文件URL的情况下,目标将具有600的权限。如果正在检索的远程文件具有HTTP Last-Modified
头,则该头的时间戳将用于设置目标上的mtime
。文件。但是,与ADD
期间处理的任何其他文件一样,mtime
将不包含在确定文件是否已更改且应更新缓存中。
注意:如果通过将
Dockerfile
传递给STDIN(docker build - < somefile
)来构建,则没有构建上下文,因此Dockerfile
只能包含基于URL的ADD
指令。你还可以通过STDIN传递压缩存档:(docker build - < archive.tar.gz),
Dockerfile`在存档根目录下,存档的其余部分将用作构建的上下文。
注意:如果你的URL文件使用身份验证进行保护,则需要使用
RUN wget
,RUN curl
或使用容器内的其他工具,因为ADD
指令不支持身份验证。
注意:如果
的内容已更改,则第一个遇到的
ADD
指令将使来自Dockerfile的所有后续指令的缓存无效。这包括使RUN
指令的缓存无效。有关详细信息,请参阅Dockerfile最佳实践指南。
ADD
遵守以下规则:
路径必须位于构建的上下文中;你不能ADD ../something/something
,因为docker构建的第一步是将上下文目录(和子目录)发送到docker守护进程。
如果
是URL且
不以尾部斜杠结尾,则从URL下载文件并将其复制到
。
如果
是URL并且
以尾部斜杠结尾,则从URL推断文件名,并将文件下载到
。例如,ADD http://example.com/foobar /
将创建文件/foobar
。 URL必须具有有意义的路径,以便在这种情况下可以发现适当的文件名(http://example.com
将不起作用)。
如果
是目录,则复制目录的全部内容,包括文件系统元数据。
注意:不复制目录本身,只复制其内容。
如果
是可识别的压缩格式(identity、gzip、bzip2或xz)的本地tar存档,则将其解压缩为目录。远程URL中的资源不解压缩。复制或解压缩目录时,它与tar -x
具有相同的行为,结果是:
注意:文件是否被识别为可识别的压缩格式仅基于文件的内容而不是文件的名称来完成。例如,如果空文件恰好以
.tar.gz
结尾,则不会将其识别为压缩文件,也不会生成任何类型的解压缩错误消息,而是将文件简单地复制到目标。
如果
是任何其他类型的文件,则将其与元数据一起单独复制。在这种情况下,如果
以尾部斜杠/
结束,则将其视为目录,
的内容将写入
。
如果直接或由于使用通配符指定了多个
资源,则
必须是目录,并且必须以斜杠/
结尾。
如果
不以尾部斜杠结束,则它将被视为常规文件,
的内容将写入
。
如果
不存在,则会在其路径中创建所有缺少的目录。
COPY有两种形式:
COPY [--chown=:] ...
COPY [--chown=:] ["",... ""]
(这种形式要求包含空格的路径)注意:
--chown
功能仅在用于构建Linux容器的Dockerfiles上受支持,并且不适用于Windows容器。 由于用户和组所有权概念不能在Linux和Windows之间进行转换,因此使用/etc/passwd
和/etc/group
将用户名和组名转换为ID会限制此功能仅适用于基于Linux OS的容器。
COPY
指令从
复制新文件或目录,并将它们添加到容器的文件系统的
路径中。
可以指定多个
资源,但文件和目录的路径将被解释为相对于构建上下文的源。
每个
可能包含通配符,匹配将使用Go的filepath.Match规则完成。 例如:
COPY hom* /mydir/ # adds all files starting with "hom"
COPY hom?.txt /mydir/ # ? is replaced with any single character, e.g., "home.txt"
是绝对路径,或相对于WORKDIR
的路径,源将在目标容器中复制到该路径中。
COPY test relativeDir/ # adds "test" to `WORKDIR`/relativeDir/
COPY test /absoluteDir/ # adds "test" to /absoluteDir/
添加包含特殊字符(例如[
和]
)的文件或目录时,需要按照Golang规则转义这些路径,以防止它们被视为匹配模式。 例如,要添加名为arr[0].txt
的文件,请使用以下命令:
COPY arr[[]0].txt /mydir/ # copy a file named "arr[0].txt" to /mydir/
除非可选的--chown
标志指定给定用户名、组名或UID/GID组合以请求添加内容的特定所有权,否则将使用UID和GID为0创建所有新文件和目录。 --chown
标志的格式允许用户名和组名字符串或任意组合的直接整数UID和GID。 提供没有组名的用户名或没有GID的UID将使用与GID相同的数字UID。 如果提供了用户名或组名,则容器的根文件系统/etc/passwd
和/etc/group
文件将分别用于执行从名称到整数UID或GID的转换。 以下示例显示了--chown
标志的有效定义:
COPY --chown=55:mygroup files* /somedir/
COPY --chown=bin files* /somedir/
COPY --chown=1 files* /somedir/
COPY --chown=10:11 files* /somedir/
如果容器根文件系统不包含/etc/passwd
或/etc/group
文件,并且在--chown
标志中使用了用户名或组名,则构建将在COPY
操作上失败。使用数字ID不需要查找,也不依赖于容器根文件系统内容。
注意:如果通过将
Dockerfile
传递给STDIN(docker build - < somefile
)来构建,则没有构建上下文,因此COPY
不能使用。
COPY
接受一个可选标志--from=
,可用于将源位置设置为先前的构建阶段(使用FROM .. AS
创建),而不是由用户发送的构建上下文。该标志还接受使用FROM
指令启动的所有先前构建阶段分配的数字索引。如果找不到具有指定名称的构建阶段,则尝试使用具有相同名称的镜像。
COPY
遵守以下规则:
路径必须位于构建的上下文中;你不能COPY ../something/something
,因为docker build
的第一步是将上下文目录(和子目录)发送到docker守护进程。
如果
是目录,则复制目录的全部内容,包括文件系统元数据。
注意:不复制目录本身,只复制其内容。
如果
是任何其他类型的文件,则将其与元数据一起单独复制。在这种情况下,如果
以尾部斜杠/
结束,则将其视为目录,
的内容将写入
。
如果直接或由于使用通配符指定了多个
资源,则
必须是目录,并且必须以斜杠/
结尾。
如果
不以尾部斜杠结束,则它将被视为常规文件,
的内容将写入
。
如果
不存在,则会在其路径中创建所有缺少的目录。
ENTRYPOINT有两种形式:
ENTRYPOINT ["executable", "param1", "param2"]
(exec形式, 首选)ENTRYPOINT command param1 param2
(shell形式)ENTRYPOINT
允许你配置将作为可执行文件运行的容器。
例如,以下将使用其默认内容启动nginx,侦听端口80:
docker run -i -t --rm -p 80:80 nginx
docker run
的命令行参数将在exec中的所有元素形成ENTRYPOINT
后附加,并将覆盖使用CMD
指定的所有元素。这允许将参数传递给入口点,即docker run
将-d
参数传递给入口点。你可以使用docker run --entrypoint
标志覆盖ENTRYPOINT
指令。
shell形式阻止使用任何CMD
或run
命令行参数,但缺点是ENTRYPOINT
将作为/bin/sh -c
的子命令启动,它不传递信号。这意味着可执行程序不是容器的PID 1
- 并且不会接收Unix信号 - 因此你的可执行程序将不会从docker stop
接收SIGTERM
。
只有Dockerfile
中的最后一个ENTRYPOINT
指令才会生效。
你可以使用ENTRYPOINT
的exec形式设置相当稳定的默认命令和参数,然后使用任一形式的CMD
来设置更可能更改的其他默认值。
FROM ubuntu
ENTRYPOINT ["top", "-b"]
CMD ["-c"]
运行容器时,你可以看到top
是唯一的进程:
$ docker run -it --rm --name test top -H
top - 08:25:00 up 7:27, 0 users, load average: 0.00, 0.01, 0.05
Threads: 1 total, 1 running, 0 sleeping, 0 stopped, 0 zombie
%Cpu(s): 0.1 us, 0.1 sy, 0.0 ni, 99.7 id, 0.0 wa, 0.0 hi, 0.0 si, 0.0 st
KiB Mem: 2056668 total, 1616832 used, 439836 free, 99352 buffers
KiB Swap: 1441840 total, 0 used, 1441840 free. 1324440 cached Mem
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
1 root 20 0 19744 2336 2080 R 0.0 0.1 0:00.04 top
要进一步检查结果,可以使用docker exec
:
$ docker exec -it test ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 2.6 0.1 19752 2352 ? Ss+ 08:24 0:00 top -b -H
root 7 0.0 0.1 15572 2164 ? R+ 08:25 0:00 ps aux
并且你可以优雅地请求使用docker stop test
来关闭top
。
以下Dockerfile
显示使用ENTRYPOINT
在前台运行Apache(即,作为PID 1
):
FROM debian:stable
RUN apt-get update && apt-get install -y --force-yes apache2
EXPOSE 80 443
VOLUME ["/var/www", "/var/log/apache2", "/etc/apache2"]
ENTRYPOINT ["/usr/sbin/apache2ctl", "-D", "FOREGROUND"]
如果需要为单个可执行文件编写启动脚本,可以使用exec
和gosu
命令确保最终的可执行文件接收Unix信号:
#!/usr/bin/env bash
set -e
if [ "$1" = 'postgres' ]; then
chown -R postgres "$PGDATA"
if [ -z "$(ls -A "$PGDATA")" ]; then
gosu postgres initdb
fi
exec gosu postgres "$@"
fi
exec "$@"
最后,如果你需要在关机时进行一些额外的清理(或与其他容器通信),或者协调多个可执行文件,你可能需要确保ENTRYPOINT
脚本接收Unix信号,传递它们,然后做一些工作:
#!/bin/sh
# Note: I've written this using sh so it works in the busybox container too
# USE the trap if you need to also do manual cleanup after the service is stopped,
# or need to start multiple services in the one container
trap "echo TRAPed signal" HUP INT QUIT TERM
# start service in background here
/usr/sbin/apachectl start
echo "[hit enter key to exit] or run 'docker stop '"
read
# stop service and clean up here
echo "stopping apache"
/usr/sbin/apachectl stop
echo "exited $0"
如果使用docker run -it --rm -p 80:80 --name test apache
运行此镜像,则可以使用docker exec
或docker top
检查容器的进程,然后让脚本停止Apache:
$ docker exec -it test ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.1 0.0 4448 692 ? Ss+ 00:42 0:00 /bin/sh /run.sh 123 cmd cmd2
root 19 0.0 0.2 71304 4440 ? Ss 00:42 0:00 /usr/sbin/apache2 -k start
www-data 20 0.2 0.2 360468 6004 ? Sl 00:42 0:00 /usr/sbin/apache2 -k start
www-data 21 0.2 0.2 360468 6000 ? Sl 00:42 0:00 /usr/sbin/apache2 -k start
root 81 0.0 0.1 15572 2140 ? R+ 00:44 0:00 ps aux
$ docker top test
PID USER COMMAND
10035 root {run.sh} /bin/sh /run.sh 123 cmd cmd2
10054 root /usr/sbin/apache2 -k start
10055 33 /usr/sbin/apache2 -k start
10056 33 /usr/sbin/apache2 -k start
$ /usr/bin/time docker stop test
test
real 0m 0.27s
user 0m 0.03s
sys 0m 0.03s
注意:你可以使用
--entrypoint
覆盖ENTRYPOINT
设置,但这只能将二进制设置为exec(不会使用sh -c
)。
注意:exec形式被解析为JSON数组,这意味着你必须使用双引号(")来围绕单词而不是单引号(’)。
注意:与shell形式不同,exec形式不会调用命令shell。这意味着不会发生正常的shell处理。例如,
ENTRYPOINT [ "echo", "$HOME" ]
不会对$HOME
执行变量替换。如果你想要shell处理,那么要么使用shell形式,要么直接执行shell,例如:ENTRYPOINT [ "sh", "-c", "echo $HOME" ]
。当使用exec形式并直接执行shell时,就像shell形式的情况一样,它是执行环境变量扩展的shell,而不是docker。
你可以为ENTRYPOINT
指定一个纯字符串,它将在/bin/sh -c
中执行。这种形式将使用shell处理来替换shell环境变量,并将忽略任何CMD
或docker run
命令行参数。要确保docker stop
能正确发信号给任何长时间运行的ENTRYPOINT
可执行文件,你需要记住用exec
启动它:
FROM ubuntu
ENTRYPOINT exec top -b
运行此镜像时,你将看到单个PID 1
进程:
$ docker run -it --rm --name test top
Mem: 1704520K used, 352148K free, 0K shrd, 0K buff, 140368121167873K cached
CPU: 5% usr 0% sys 0% nic 94% idle 0% io 0% irq 0% sirq
Load average: 0.08 0.03 0.05 2/98 6
PID PPID USER STAT VSZ %VSZ %CPU COMMAND
1 0 root R 3164 0% 0% top -b
在docker stop
时干净地退出:
$ /usr/bin/time docker stop test
test
real 0m 0.20s
user 0m 0.02s
sys 0m 0.04s
如果你忘记将exec
添加到ENTRYPOINT
的开头:
FROM ubuntu
ENTRYPOINT top -b
CMD --ignored-param1
然后,你可以运行它(为了下一步给个名字):
$ docker run -it --name test top --ignored-param2
Mem: 1704184K used, 352484K free, 0K shrd, 0K buff, 140621524238337K cached
CPU: 9% usr 2% sys 0% nic 88% idle 0% io 0% irq 0% sirq
Load average: 0.01 0.02 0.05 2/101 7
PID PPID USER STAT VSZ %VSZ %CPU COMMAND
1 0 root S 3168 0% 0% /bin/sh -c top -b cmd cmd2
7 1 root R 3164 0% 0% top -b
你可以从top
的输出中看到指定的ENTRYPOINT
不是PID 1
。
如果运行docker stop test
,容器将不会干净地退出 - stop
命令将被强制在超时后发送SIGKILL
:
$ docker exec -it test ps aux
PID USER COMMAND
1 root /bin/sh -c top -b cmd cmd2
7 root top -b
8 root ps aux
$ /usr/bin/time docker stop test
test
real 0m 10.19s
user 0m 0.04s
sys 0m 0.03s
CMD
和ENTRYPOINT
指令都定义了运行容器时执行的命令。 这里有点规则描述他们之间的合作。
CMD
或ENTRYPOINT
命令。ENTRYPOINT
。CMD
应该用作为ENTRYPOINT
命令定义默认参数或在容器中执行特定命令的方法。CMD
。下表显示了针对不同ENTRYPOINT
/ CMD
组合执行的命令:
No ENTRYPOINT | ENTRYPOINT exec_entry p1_entry | ENTRYPOINT [“exec_entry”, “p1_entry”] | |
---|---|---|---|
No CMD | error, not allowed | /bin/sh -c exec_entry p1_entry | exec_entry p1_entry |
CMD [“exec_cmd”, “p1_cmd”] | exec_cmd p1_cmd | /bin/sh -c exec_entry p1_entry | exec_entry p1_entry exec_cmd p1_cmd |
CMD [“p1_cmd”, “p2_cmd”] | p1_cmd p2_cmd | /bin/sh -c exec_entry p1_entry | exec_entry p1_entry p1_cmd p2_cmd |
CMD exec_cmd p1_cmd | /bin/sh -c exec_cmd p1_cmd | /bin/sh -c exec_entry p1_entry | exec_entry p1_entry /bin/sh -c exec_cmd p1_cmd |
VOLUME ["/data"]
VOLUME
指令创建具有指定名称的安装点,并将其标记为从本机主机或其他容器保存外部安装的卷。 该值可以是JSON数组,VOLUME ["/var/log/"]
或具有多个参数的纯字符串,例如VOLUME /var/log
或 VOLUME /var/log /var/db
。 有关通过Docker客户端提供的更多信息/示例和安装说明,请参阅通过卷共享目录文档。
docker run
命令使用基础镜像中指定位置存在的任何数据初始化新创建的卷。 例如,请考虑以下Dockerfile片段:
FROM ubuntu
RUN mkdir /myvol
RUN echo "hello world" > /myvol/greeting
VOLUME /myvol
此Dockerfile会生成一个镜像,该镜像会导致docker run
在/myvol
上创建新的挂载点,并将greeting
文件复制到新创建的卷中。
关于Dockerfile
中的卷,请记住以下事项。
C:
以外的驱动器:VOLUME
指令不支持指定host-dir
参数。你必须在创建或运行容器时指定挂载点。USER [:] or
USER [:]
USER
指令设置用户名(或UID)以及可选的用户组(或GID),以便在运行镜像时以及Dockerfile中跟随它的任何RUN
、CMD
和ENTRYPOINT
指令时使用。
警告:当用户没有主组时,将使用
root
组运行镜像(或下一条指令)。
在Windows上,如果用户不是内置帐户,则必须先创建用户。 这可以使用作为Dockerfile一部分调用的
net user
命令来完成。
FROM microsoft/windowsservercore
# Create Windows user in the container
RUN net user /add patrick
# Set it for subsequent commands
USER patrick
WORKDIR /path/to/workdir
WORKDIR
指令为Dockerfile
中的任何RUN
、CMD
、ENTRYPOINT
、COPY
和ADD
指令设置工作目录。 如果WORKDIR
不存在,即使它未在任何后续Dockerfile
指令中使用,也将创建它。
WORKDIR
指令可以在Dockerfile
中多次使用。 如果提供了相对路径,则它将相对于先前WORKDIR
指令的路径。 例如:
WORKDIR /a
WORKDIR b
WORKDIR c
RUN pwd
此Dockerfile
中最终pwd
命令的输出为/a/b/c
。
WORKDIR
指令可以解析先前使用ENV
设置的环境变量。 你只能使用Dockerfile
中显式设置的环境变量。 例如:
ENV DIRPATH /path
WORKDIR $DIRPATH/$DIRNAME
RUN pwd
此Dockerfile
中最后一个pwd
命令的输出将是/path/$DIRNAME
。
ARG [=]
ARG
指令使用--build-arg
标志定义一个变量,用户可以使用docker build
命令在构建时将该变量传递给构建器。如果用户指定了未在Dockerfile中定义的构建参数,则构建会输出警告。
[Warning] One or more build-args [foo] were not consumed.
Dockerfile可以包括一个或多个ARG
指令。 例如,以下是有效的Dockerfile:
FROM busybox
ARG user1
ARG buildno
...
警告:建议不要使用构建时变量来传递密码,例如github密钥、用户凭据等。使用
docker history
命令,任何图像用户都可以看到构建时变量值。
ARG
指令可以包含可选的默认值:
FROM busybox
ARG user1=someuser
ARG buildno=1
...
如果ARG
指令具有默认值,并且在构建时没有传递值,则构建器将使用默认值。
ARG
变量定义从Dockerfile
中定义的行开始生效,而不是从命令行或其他地方的参数使用时才生效。 例如,考虑这个Dockerfile:
1 FROM busybox
2 USER ${user:-some_user}
3 ARG user
4 USER $user
...
用户通过调用以下内容构建此文件:
$ docker build --build-arg user=what_user .
第2行的USER
设值为some_user
,因为在后续第3行才定义了用户变量。第4行的USER
在定义用户时设值为what_user
,并在命令行上传递what_user
值。 在通过ARG
指令定义之前,对变量的任何使用都会导致空字符串。
ARG
指令在构建阶段结束时超出作用域。 要在多个阶段中使用arg,每个阶段必须包含ARG
指令。
FROM busybox
ARG SETTINGS
RUN ./run/setup $SETTINGS
FROM busybox
ARG SETTINGS
RUN ./run/other $SETTINGS
你可以使用ARG
或ENV
指令指定RUN
指令可用的变量。 使用ENV
指令定义的环境变量始终覆盖同名的ARG
指令。 考虑这个带有ENV
和ARG
指令的Dockerfile。
1 FROM ubuntu
2 ARG CONT_IMG_VER
3 ENV CONT_IMG_VER v1.0.0
4 RUN echo $CONT_IMG_VER
然后,假设使用此命令构建此镜像:
$ docker build --build-arg CONT_IMG_VER=v2.0.1 .
在这种情况下,RUN
指令使用v1.0.0
而不是用户传递的ARG
设置:v2.0.1
。此行为类似于shell脚本,其中本地作用域的变量会覆盖作为参数传递或从定义点继承的环境变量, 。
使用上面的示例,但不同的ENV
规范,你可以在ARG
和ENV
指令之间创建更有用的交互:
1 FROM ubuntu
2 ARG CONT_IMG_VER
3 ENV CONT_IMG_VER ${CONT_IMG_VER:-v1.0.0}
4 RUN echo $CONT_IMG_VER
与ARG
指令不同,ENV
值始终保留在构建的镜像中。 考虑没有--build-arg
标志的docker构建:
$ docker build .
使用此Dockerfile示例,CONT_IMG_VER
仍然保留在镜像中,但其值为v1.0.0
,因为它是ENV
指令在第3行中的默认设置。
此示例中的变量扩展技术允许你从命令行传递参数,并通过利用ENV
指令将它们保存在最终镜像中。 只有一组有限的Dockerfile指令支持变量扩展。
Docker有一组预定义的ARG
变量,你可以在Dockerfile中使用而无需相应的ARG
指令。
要使用它们,只需使用标志在命令行上传递它们:
--build-arg =
默认情况下,这些预定义变量将从docker history
的输出中排除。 排除它们可降低在HTTP_PROXY
变量中意外泄露敏感验证信息的风险。
例如,考虑使用--build-arg HTTP_PROXY=http://user:[email protected]
构建以下Dockerfile
FROM ubuntu
RUN echo "Hello World"
在这种情况下,HTTP_PROXY
变量的值在docker history
中不可用,并且不会被缓存。 如果要更改位置,并且代理服务器已更改为http://user:[email protected]
,则后续构建不会导致缓存未命中。
如果你需要覆盖此行为,则可以通过在Dockerfile中添加ARG
语句来执行此操作,如下所示:
FROM ubuntu
ARG HTTP_PROXY
RUN echo "Hello World"
构建此Dockerfile时,HTTP_PROXY
将保留在docker history
中,并且更改其值会使构建缓存无效。
ARG
变量不会像ENV
变量那样持久存储到构建的镜像中。 但是,ARG
变量会以类似的方式影响构建缓存。 如果Dockerfile定义了一个值与先前版本不同的ARG
变量,那么在第一次使用时会发生“缓存未命中”,而不是其定义。 特别是,ARG
指令之后的所有RUN
指令都隐式使用ARG
变量(作为环境变量),因此可能导致缓存未命中。 除非Dockerfile中存在匹配的ARG
语句,否则所有预定义的ARG
变量都将免于缓存。
例如,考虑这两个Dockerfile:
1 FROM ubuntu
2 ARG CONT_IMG_VER
3 RUN echo $CONT_IMG_VER
1 FROM ubuntu
2 ARG CONT_IMG_VER
3 RUN echo hello
如果在命令行上指定--build-arg CONT_IMG_VER=
,则在这两种情况下,第2行上的规范不会导致高速缓存未命中; 第3行确实导致缓存未命中。ARG CONT_IMG_VER
导致RUN行被识别为与运行CONT_IMG_VER=
echo hello相同,因此如果
发生更改,我们将获得缓存未命中。
考虑同一命令行下的另一个示例:
1 FROM ubuntu
2 ARG CONT_IMG_VER
3 ENV CONT_IMG_VER $CONT_IMG_VER
4 RUN echo $CONT_IMG_VER
在此示例中,缓存未命中发生在第3行。由于ENV
中的变量值引用ARG
变量并且该变量通过命令行发生更改,因此发生未命中。 在此示例中,ENV
命令使镜像包含该值。
如果ENV
指令覆盖了同名的ARG
指令,就像这个Dockerfile:
1 FROM ubuntu
2 ARG CONT_IMG_VER
3 ENV CONT_IMG_VER hello
4 RUN echo $CONT_IMG_VER
第3行不会导致缓存未命中,因为CONT_IMG_VER
的值是常量(hello
)。 因此,RUN
(第4行)上使用的环境变量和值在构建之间不会发生变化。
ONBUILD [INSTRUCTION]
当镜像用作另一个构建的基础时,ONBUILD
指令向镜像添加将在稍后执行的触发指令。触发器将在下游构建的上下文中执行,就好像它已经在下游Dockerfile
中的FROM
指令之后立即插入一样。
任何构建指令都可以注册为触发器。
如果要构建将用作构建其他镜像的基础镜像(例如,可以使用特定于用户的配置自定义的应用程序构建环境变量或守护进程),这将非常有用。
例如,如果你的镜像是可重用的Python应用程序构建器,则需要将应用程序源代码添加到特定目录中,并且可能需要在此之后调用构建脚本。你现在不能只调用ADD
和RUN
,因为你还无法访问应用程序源代码,并且每个应用程序构建都会有所不同。你可以简单地为应用程序开发人员提供一个样板Dockerfile
来复制粘贴到他们的应用程序中,但这样做效率低,容易出错且难以更新,因为它与特定于应用程序的代码混合在一起。
解决方案是使用ONBUILD
来注册预先指令,以便在下一个构建阶段运行。
以下是它的工作原理:
ONBUILD
指令时,构建器会向正在构建的图像的元数据添加触发器。该指令不会影响当前构建。OnBuild
键下。可以使用docker inspect
命令检查它们。FROM
指令将镜像用作新构建的基础。作为处理FROM
指令的一部分,下游构建器查找ONBUILD
触发器,并按照它们注册的顺序执行它们。如果任何触发器失败,则中止FROM
指令,这反过来导致构建失败。如果所有触发器都成功,则FROM
指令完成,并且构建继续照常进行。例如,你可以添加以下内容:
[...]
ONBUILD ADD . /app/src
ONBUILD RUN /usr/local/bin/python-build --dir /app/src
[...]
警告:不允许使用
ONBUILD ONBUILD
这样的链状ONBUILD
指令。
警告:
ONBUILD
指令可能不会触发FROM
或MAINTAINER
指令。
STOPSIGNAL signal
STOPSIGNAL
指令设置将发送给容器退出的系统调用信号。此信号可以是与内核的系统调用表中的位置匹配的有效无符号数,例如9,或SIGNAME格式的信号名,例如SIGKILL。
HEALTHCHECK
指令有两种形式:
HEALTHCHECK [OPTIONS] CMD command
(通过在容器内运行命令来检查容器运行状况)HEALTHCHECK NONE
(禁用从基础镜像继承的任何健康检查)HEALTHCHECK
指令告诉Docker如何测试容器以检查它是否仍在工作。可以检测到陷入无限循环且无法处理新连接的Web服务器,即使服务器进程仍在运行等情况。
当容器指定了运行状况检查时,除了正常状态外,它还具有运行状况。此状态最初为starting
。每当健康检查通过时,它就会变得healthy
(无论以前处于什么状态)。经过一定数量的连续失败后,它变得unhealthy
。
可以在CMD
之前出现的选项是:
--interval=DURATION
(默认值:30s
)--timeout=DURATION
(默认值:30s
)--start-period=DURATION
(默认值:0s
)--retries=N
(默认值:3
)运行状况检查将首先在容器启动后的**间隔(interval)秒运行,然后在每次上一次检查完成后再间隔(interval)**秒。
如果单次运行的检查花费的时间超过**超时(timeout)**秒数,那么检查将被视为unhealthy
。
它需要**重试(retries)**连续的健康检查失败才能将容器视为不健康。
**启动期间(start period)**为需要时间引导的容器提供初始化时间。在此期间探测失败将不计入最大重试次数。但是,如果在启动期间运行状况检查成功,则会将容器视为已启动,并且所有连续失败将计入最大重试次数。
Dockerfile中只能有一个HEALTHCHECK
指令。如果列出多个,那么只有最后一个HEALTHCHECK
才会生效。
CMD
关键字之后的命令可以是shell命令(例如HEALTHCHECK CMD /bin/check-running
)或exec数组(与其他Dockerfile命令一样;有关详细信息,请参阅例如ENTRYPOINT
)。
命令的退出状态指示容器的运行状况。可能的值是:
HEALTHCHECK --interval=5m --timeout=3s \
CMD curl -f http://localhost/ || exit 1
为了帮助调试失败的探测器,命令在stdout或stderr上写入的任何输出文本(UTF-8编码)都将存储在运行状况(health status)中,并可以使用docker inspect
进行查询。 此类输出应保持较短(目前仅存储前4096个字节)。
当容器的运行状况更改时,将生成具有新状态的health_status
事件。
在Docker 1.12中添加了HEALTHCHECK
功能。
SHELL ["executable", "parameters"]
SHELL
指令允许覆盖用于shell命令形式的默认shell。 Linux上的默认shell是["/bin/sh", "-c"]
,在Windows上是["cmd", "/S", "/C"]
。 SHELL
指令必须以JSON格式写入Dockerfile。
SHELL
指令在Windows上特别有用,其中有两个常用且相当不同的本机shell:cmd
和powershell
,以及包括sh
的备用shell。
SHELL
指令可以多次出现。 每个SHELL
指令都会覆盖所有先前的SHELL
指令,并影响所有后续指令。 例如:
FROM microsoft/windowsservercore
# Executed as cmd /S /C echo default
RUN echo default
# Executed as cmd /S /C powershell -command Write-Host default
RUN powershell -command Write-Host default
# Executed as powershell -command Write-Host hello
SHELL ["powershell", "-command"]
RUN Write-Host hello
# Executed as cmd /S /C echo hello
SHELL ["cmd", "/S", "/C"]
RUN echo hello
当在Dockerfile中使用它们的shell形式时,SHELL
指令可能会影响以下指令:RUN
,CMD
和ENTRYPOINT
。
以下示例是在Windows上找到的常见模式,可以使用SHELL指令简化:
...
RUN powershell -command Execute-MyCmdlet -param1 "c:\foo.txt"
...
docker调用的命令将是:
cmd /S /C powershell -command Execute-MyCmdlet -param1 "c:\foo.txt"
由于两个原因,这是低效的。 首先,调用一个不必要的cmd.exe命令处理器(也就是shell)。 其次,shell形式的每个RUN
指令都需要额外的powershell -command
前缀命令。
为了提高效率,可以采用两种机制中的一种。 一种是使用RUN命令的JSON形式,例如:
...
RUN ["powershell", "-command", "Execute-MyCmdlet", "-param1 \"c:\\foo.txt\""]
...
虽然JSON形式是明确的,并且不使用不必要的cmd.exe,但它需要通过双引号和转义使得更加赘言。 替代机制是使用SHELL
指令和shell形式,为Windows用户提供更自然的语法,特别是与escape
解析器指令结合使用时:
# escape=`
FROM microsoft/nanoserver
SHELL ["powershell","-command"]
RUN New-Item -ItemType Directory C:\Example
ADD Execute-MyCmdlet.ps1 c:\example\
RUN c:\example\Execute-MyCmdlet -sample 'hello world'
结果是:
PS E:\docker\build\shell> docker build -t shell .
Sending build context to Docker daemon 4.096 kB
Step 1/5 : FROM microsoft/nanoserver
---> 22738ff49c6d
Step 2/5 : SHELL powershell -command
---> Running in 6fcdb6855ae2
---> 6331462d4300
Removing intermediate container 6fcdb6855ae2
Step 3/5 : RUN New-Item -ItemType Directory C:\Example
---> Running in d0eef8386e97
Directory: C:\
Mode LastWriteTime Length Name
---- ------------- ------ ----
d----- 10/28/2016 11:26 AM Example
---> 3f2fbf1395d9
Removing intermediate container d0eef8386e97
Step 4/5 : ADD Execute-MyCmdlet.ps1 c:\example\
---> a955b2621c31
Removing intermediate container b825593d39fc
Step 5/5 : RUN c:\example\Execute-MyCmdlet 'hello world'
---> Running in be6d8e63fe75
hello world
---> 8e559e9bf424
Removing intermediate container be6d8e63fe75
Successfully built 8e559e9bf424
PS E:\docker\build\shell>
SHELL
指令也可用于修改shell的运行方式。 例如,在Windows上使用SHELL cmd /S /C /V:ON|OFF
,可以修改延迟的环境变量扩展语义。
如果需要备用shell,例如zsh
、csh
、tcsh
等,也可以在Linux上使用SHELL
指令。
在Docker 1.12中添加了SHELL
功能。
下面你可以看到Dockerfile语法的一些示例。 如果你对更现实的东西感兴趣,请查看Dockerization示例列表。
# Nginx
#
# VERSION 0.0.1
FROM ubuntu
LABEL Description="This image is used to start the foobar executable" Vendor="ACME Products" Version="1.0"
RUN apt-get update && apt-get install -y inotify-tools nginx apache2 openssh-server
# Firefox over VNC
#
# VERSION 0.3
FROM ubuntu
# Install vnc, xvfb in order to create a 'fake' display and firefox
RUN apt-get update && apt-get install -y x11vnc xvfb firefox
RUN mkdir ~/.vnc
# Setup a password
RUN x11vnc -storepasswd 1234 ~/.vnc/passwd
# Autostart firefox (might not be the best way, but it does the trick)
RUN bash -c 'echo "firefox" >> /.bashrc'
EXPOSE 5900
CMD ["x11vnc", "-forever", "-usepw", "-create"]
# Multiple images example
#
# VERSION 0.1
FROM ubuntu
RUN echo foo > bar
# Will output something like ===> 907ad6c2736f
FROM ubuntu
RUN echo moo > oink
# Will output something like ===> 695d7793cbe4
# You'll now have two images, 907ad6c2736f with /bar, and 695d7793cbe4 with
# /oink.