Dockerfile 参考

Docker 可以从 Dockerfile 文件中读取指令并自动构建镜像(image)。Dockerfile 文件包含用户在命令行上可以使用的所有命令去组成镜像。使用 docker build ,用户可以创建一个自动化的执行多条命令行指令的构建(build)。

这一页描述了在 Dockerfile 中可以使用的命令。当你阅读完这一页,可以看看最佳实践

[TOC]

用法

docker build 命令从 Dockerfile 和上下文(context)构建一个镜像,这个构建的上下文是指定路径中的一些文件或者 URL。这个路径(PATH)是你本地主机的一个目录,URL 则是一个 Git 仓库路径。

上下文是递归处理的(processed recursively),因此,一个路径包含它的子目录,URL 包含仓库中的子模块。下面这个例子显示了构建命令使用了当前目录作为上下文:

docker build .

构建是由 Docker 守护进程(daemon)运行,而不是 CLI。首先是构建进程发送整个上下文到守护进程,在大多数情况下,最好将空目录作为上下文,然后添加需要用到的 Dockerfile。

警告:不要使用根目录(/),因为它会造成整个硬盘都传输到 Docker Daemon。

要在构建中使用文件,Dockerfile 使用指令指定文件 ,例如 copy 指令。为了提高构建的性能,通过添加 .dockerignore忽略额外的文件和目录 。

传统的,Dockerfile 位于上下文的根目录中,你可以使用 -f 标识指出 docker build 要使用的 Dockerfile。

docker build -f /path/Dockerfile .

你可以给构建成功后的镜像指定仓库(repository)和标签:

docker build -t shykes/myapp .

要在构建之后将镜像打上多个标签,请运行构建命令时添加多个 -t 参数 :

docker build -t shykes/myapp:1.0.2 -t shykes/myapp:latest .

在 Docker 守护进程运行 Dockerfile 之前,它会对 Dockerfile 进行初步验证,如果语法不正确,则返回一个错误 :

docker build -t test/myapp .
# Sending build context to Docker daemon 2.048 kB
# Error response from daemon: Unknown instruction: RUNCMD

Docker 守护进程将逐个运行 Dockerfile 中的指令,如果有必要,每个指令的结果都会提交到一个新镜像中,最后输出新镜像的 ID。Docker 守护进程将自动清理上下文。

注意每个指令是独立运行的,因为新的镜像被创建,所以 RUN cd /tmp 对下个指令没有任何影响。

只要有可能,Docker 将重用中间映像(缓存),以加快 Docker 的构建。这是由控制台输出中的使用缓存的消息:

docker build -t svendowideit/ambassador .
# Sending build context to Docker daemon 15.36 kB
# Step 1/4 : FROM alpine:3.2
#  ---> 31f630c65071
# Step 2/4 : MAINTAINER [email protected]
#  ---> Using cache
#  ---> 2a1c91448f5f
# Step 3/4 : RUN apk update &&      apk add socat &&        rm -r /var/cache/
#  ---> Using cache
#  ---> 21ed6e7fbb73
# Successfully built 7ea8aef582cc

构建缓存仅被用于具有本地父链(local chain)的映像。 这意味着这些镜像是由以前的构建创建的,或者整个镜像链是用docker load的。 如果你希望使用特定镜像的构建缓存,你可以通过 --cache-from 指定它。 使用 --cache-from指定的镜像不需要父链,并且可以从其他仓库(registries)获取。

当你完成构建,你可以看看推送镜像到仓库

BuildKit

从 18.09 版本开始,Docker 支持由 moby/buildkit 提供的用于执行构建的新后端。这个构建器对比旧的构建器提供了更多优点,例如:

  • 检测并跳过未使用的构建阶段

  • 并行构建独立的构建阶段

  • 在构建之间只增量传输上下文中更改的文件

  • 在构建之间检测并跳过上下文中未使用的文件

  • 使用额外的 Dockerfile 实现许多新特性

  • 避免 API 其余部分的副作用(中间镜像和容器)

  • 为自动清理设置构建缓存的优先级

为了使用 Buildkit 后端,在调用 docker build 之前,你需要设置一个环境变量DOCKER_BUILDKIT=1

要了解基于 BuildKit 的构建 Dockerfile 语法,请参考 BuildKit 存储库中的文档

格式

下方是 Dockerfile 的格式:

# Comment
INSTRUCTION arguments

指令是大小写敏感的。然而, 按照惯例,它们应该是大写的,以便更容易地将它们与参数区分。

Docker 按照顺序运行 Dockerfile 中的指令。Dockerfile 必须从 FROM 指令开始FROM 指令定义了一个构建基础镜像FROM 之前可能有一个或多个ARG指令,它们声明了 Dockerfile 的 FROM行中使用的参数。

Docker 将#开头的行视为注释, 除非该行是一个有效的解析器指令 。 行中任何位置的#标记都被视为参数。这允许像这样的语句:

# Comment
RUN echo 'we are running some # of cool things'

注释中不支持行延续字符。

解析器指令

解析器指令是可选的,并且影响 Dockerfile 中后续行的处理方式。解析器指令不向构建中添加层,也不会显示为构建步骤。解析器指令被编写为# directive=value中的一种特殊类型的注释。单个指令只能使用一次。

一旦处理了注释、空行或生成器指令,Docker 就不再寻找解析器指令。相反,它将任何格式化为解析器指令的内容视为注释,并且不尝试验证它是否可能是解析器指令。因此,所有解析器指令必须位于 Dockerfile 的最顶层。

解析器指令不区分大小写。但是,习惯上它们都是小写的。约定还包括任何解析器指令后面的空行。解析器指令不支持行延续字符。

由于这些规则,下面的例子都是无效的:

由于行延续而无效 :

# direc \
tive=value

因为出现两次无效:

# directive=value1
# directive=value2

FROM ImageName

由于在生成器指令之后出现的而被视为注释:

FROM ImageName
# directive=value

由于出现在非解析器指令的注释之后,所以被视为注释:

# About my dockerfile
# directive=value
FROM ImageName

未知指令将被视为注释,因为它不能识别。此外,由于出现在注释之后,已知的指令被视为注释,而注释不是解析器指令。

# unknowndirective=value
# knowndirective=value

解析器指令中允许非断行空白。因此,下面的行都是相同的:

#directive=value
#directive =value
#directive= value
#directive = value
#dIrEcTiVe=value

支持下列解析器指令:

  • syntax

  • escape

语法(syntax)

# syntax=[remote image reference]

例如

# syntax=docker/dockerfile
# syntax=docker/dockerfile:1.0
# syntax=docker.io/docker/dockerfile:1
# syntax=docker/dockerfile:1.0.0-experimental
# syntax=example.com/user/repo:tag@sha256:abcdef...

这个特性只能在 BuildKit 中使用。

语法指令定义用于构建当前 Dockerfile 的生成器的位置。BuildKit 后端允许无缝地使用构建器的外部实现,这些构建器以 Docker 镜像的形式分发,并在容器沙箱环境中执行。

自定义 Dockerfile 实现允许你这样做:

  • 不更新的守护程序,而自动获得错误修复

  • 确保所有用户使用相同的实现来构建 Dockerfile

  • 在不更新守护进程的情况下使用最新的特性

  • 尝试新的实验性或第三方特性

正式发布

Docker 分发可用于在 Docker Hub 上的 docker/dockerfile 存储库下构建 Dockerfile 镜像的正式版本。 有两个发布新镜像的通道:稳定版和实验版。

稳定的通道遵循语义版本控制。例如:

  • docker/dockerfile:1.0.0 - 只允许 1.0.0 版本

  • docker/dockerfile:1.0 - 允许 1.0.*

  • docker/dockerfile:1 - 允许 1..

  • docker/dockerfile:latest -最新的稳定版本

实验通道在发布时使用来自稳定通道的主组件和次组件的增量版本控制。例如:

  • docker/dockerfile:1.0.1-experimental - only allow immutable version 1.0.1-experimental

  • docker/dockerfile:1.0-experimental - latest experimental releases after 1.0

  • docker/dockerfile:experimental - latest release on experimental channel

您应该选择最适合自己需求的通道。 如果仅需要错误修复,则应使用 docker/dockerfile:1.0。 如果您想使用实验功能的特性,则应使用实验通道。 如果您正在使用实验性特性,则较新的版本可能无法向后兼容,因此建议使用不可变的完整版本。

对于主构建和每晚的特性发布,请参考源存储库中的描述。

escape

# escape=\ (backslash)

或者

# escape=` (backtick)

escape 指令设置 Dockerfile 中转义字符的字符。如果没有指定,默认的转义字符是 \

转义字符既用于转义行中的字符,也用于转义换行。这允许 Dockerfile 指令跨越多行。注意,无论 Dockerfile 中是否包含escape解析器指令,除了在行尾之外,都不会在RUN命令中执行转义。

将转义字符设置为'在 Windows 上特别有用,因为\是目录路径分隔符。与 Windows PowerShell 一致。

考虑下面的示例,它在 Windows 上以一种不太明显的方式失败。位于第二行的末尾的第二个\将被解释为换行符的转义,而不是从第一个\开始的转义目标。类似地,第三行末尾的\将(假设它实际上是作为一条指令处理的),因为它被视为行延续。这个 dockerfile 的结果是,第二行和第三行被认为是一条单独的指令:

FROM microsoft/nanoserver
COPY testfile.txt c:\\
RUN dir c:\

结果是:

PS C:\John> docker build -t cmd .
Sending build context to Docker daemon 3.072 kB
Step 1/2 : FROM microsoft/nanoserver
 ---> 22738ff49c6d
Step 2/2 : COPY testfile.txt c:\RUN dir c:
GetFileAttributesEx c:RUN: The system cannot find the file specified.

上面的一种解决方案是将/用作COPY指令和dir的目标。 但是,此语法是令人困惑的,因为 Windows 上的路径并不自然,而最糟糕的是,由于 Windows 上的所有命令都不支持/作为路径分隔符,因此容易出错。

通过添加转义解析器指令,下面的 Dockerfile 按照预期,成功地使用了 Windows 上文件路径的自然平台语义:

# escape=`

FROM microsoft/nanoserver
COPY testfile.txt c:\
RUN dir c:\

结果是:

PS C:\John> docker build -t succeeds --no-cache=true .
Sending build context to Docker daemon 3.072 kB
Step 1/3 : FROM microsoft/nanoserver
 ---> 22738ff49c6d
Step 2/3 : COPY testfile.txt c:\
 ---> 96655de338de
Removing intermediate container 4db9acbb1682
Step 3/3 : RUN dir c:\
 ---> Running in a2c157f842f5
 Volume in drive C has no label.
 Volume Serial Number is 7E6D-E0F7

 Directory of c:\

10/05/2016  05:04 PM             1,894 License.txt
10/05/2016  02:22 PM    <DIR>          Program Files
10/05/2016  02:14 PM    <DIR>          Program Files (x86)
10/28/2016  11:18 AM                62 testfile.txt
10/28/2016  11:20 AM    <DIR>          Users
10/28/2016  11:20 AM    <DIR>          Windows
           2 File(s)          1,956 bytes
           4 Dir(s)  21,259,096,064 bytes free
 ---> 01c7f3bef04f
Removing intermediate container a2c157f842f5
Successfully built 01c7f3bef04f

环境变换(Environment replacement)

环境变量(通过ENV声明) 也可以在某些指令中用作 Dockerfile 要解释的变量。 还可以处理转义,将类似变量的语法按字面意思包含到语句中。

环境变量在 Dockerfile 中以$变量名${变量名}标记。它们是一样的,大括号语法通常用于处理变量名没有空格的问题,比如${foo}_bar

${变量名}语法还支持下面指定的一些标准 bash 修饰符:

  • ${variable:-word}表示如果设置了变量,那么结果将是该值。如果变量没有设置,那么 word 将是结果。

  • ${variable:+word}表示如果设置了变量,则结果为 word,否则结果为空字符串。

在所有情况下,word 可以是任何字符串,包括额外的环境变量。

可以通过在变量前面添加一个\来进行转义,例如,\$foo\${foo}将分别转换为$foo${foo}文本。

示例(解析后的表示形式在#后面显示):

FROM busybox
ENV foo /bar
WORKDIR ${foo}   # WORKDIR /bar
ADD . $foo       # ADD . /bar
COPY \$foo /quux # COPY $foo /quux

Dockerfile 中的下列指令列表支持环境变量:

  • ADD

  • COPY

  • ENV

  • EXPOSE

  • FROM

  • LABEL

  • STOPSIGNAL

  • USER

  • VOLUME

  • WORKDIR

同样:

  • ONBUILD(当与上面支持的指令之一结合使用时)

注意: 在 1.4 之前,ONBUILD 指令不支持环境变量,即使与所列的任何指令相结合

环境变量替换将在整个指令中对每个变量使用相同的值。换句话说,在这个例子中:

ENV abc=hello
ENV abc=bye def=$abc
ENV ghi=$abc

将导致def的值为hello,而不是bye。然而,ghi将有一个值bye,因为它不是设置abcbye的同一指令的一部分。

.dockerignore 文件

在 docker CLI 将上下文发送到 docker 守护进程之前,它在上下文的根目录中查找一个名为 .dockerignore 的文件。如果该文件存在,CLI 将修改上下文以排除与其中模式匹配的文件和目录。这有助于避免不必要地向守护进程发送大型或敏感的文件和目录,并可能使用ADDCOPY将它们添加到镜像中。

CLI 将 .dockerignore 文件解释为一个新行分隔的模式列表,类似于 Unix shell 的文件 globs。为了进行匹配,上下文的根被认为是工作目录和根目录。例如,模式/foo/barfoo/bar都排除了PATHfoo子目录或位于 URL 的 git 存储库根目录中名为 bar 的文件或目录。两者都不排除其他任何东西。

如果 .dockerignore 文件中的一行以#开始,那么这一行将被视为注释,并在 CLI 解释之前被忽略。

下面是 .dockerignore 的一个例子:

# comment
*/temp*
*/*/temp*
temp?

此文件导致以下构建行为:

规则

行为

# comment

忽略

*/temp*

排除根目录后一级中任何带有temp的文件和目录。例如,纯文本/somedir/temporary.txt/somedir/temp都将被排除。

*/*/temp*

排除根目录后二级中任何带有temp的文件和目录。例如,纯文本/somedir/subdir/temporary.txt 将被排除。

temp?

排除以temp开头的文件或文件夹,例如, /tempa/tempb 将被排除。

使用 Go 的 filepath.Match 进行匹配。预处理步骤使用 filepath.clean 删除开头和结尾的空格与消除...。预处理后空行将被忽略。

除去 GO 的匹配规则,Docker 同样支持特殊的通配符字符串**匹配任何的目录数(包括 0 个),例如,**/*.go匹配以.go结尾的所有目录(根目录和所有子目录)的所有文件。

!开始,可以用来排除例外情况。下面是一个使用这种方式的 .dockerignore 例子:

*.md
!README.md

所有 Markdown 文件,除了 README.md 文件。

放置!位置会影响行为。 .dockerignore 中与特定文件匹配的最后一行决定它是被包含还是被排除。考虑以下例子:

*.md
!README*.md
README-secret.md

除了 README-secret.md 以外,上下文中包含其他 README 文件。

*.mdREADME-secret.md起效果。

现在考虑这个例子:

*.md
README-secret.md
!README*.md

所有的 README 文件都包括在内。中间的行没有效果,因为 !README*.md 匹配 README-secret.md。

*.md!README*.md起效果。

你甚至可以使用 .dockerignore 文件来排除 Dockerfile 和 .dockerignore 文件。这些文件仍然被发送到守护进程,因为守护进程需要它们来完成自己的工作,但是ADDCOPY指令不会将它们复制到镜像。

最后,你可能指定上下文中要包含的文件,而不是要排除哪些文件。要实现这一点,将*指定为第一个模式,然后指定一个或多个!取反模式。

注意:由于历史原因,模式.将被忽略。

FROM

FROM <image> [AS <name>]

或者

FROM <image>[:<tag>] [AS <name>]

或者

FROM <image>[@<digest>] [AS <name>]

FROM指令初始化一个新的构建阶段,并为后续指令设置基本镜像。一个正确的 Dockerfile 必须从 FROM 指令开始。镜像可以是多种多样,它是极其容易的从公共仓库拉取。

  • ARG 指令是唯一可能在 FROM 之前的指令。

  • FROM 可以在一个 Dockerfile 中多次出现,以创建多个镜像,或者使用一个构建阶段作为另一个构建阶段的依赖项。只需在每条新的 FROM 指令之前,通过提交记录最后一个镜像 ID 输出。每个FROM指令清除以前的指令创建的任何状态。

  • 可以通过AS name给一个新的构建阶段命名。后续的 FROMCOPY --from=<name|index> 指令可以引用已命名的镜像。

  • tagdigest 值是可选的。如果省略其中任何一个,构建器默认使用lastest 的标记。如果生成器找不到tag,则返回一个错误。

理解 ARGFROM

FROM 支持 ARG 中定义的任何变量。

ARG  CODE_VERSION=latest
FROM base:${CODE_VERSION}
CMD  /code/run-app

FROM extras:${CODE_VERSION}
CMD  /code/run-extras

FROM之前声明的 ARG 在构建阶段之外,因此在FROM之后的任何指令中都不能使用它。若要使用在第一个FROM之前声明的ARG的默认值,请使用在构建阶段中没有值的ARG指令。

ARG VERSION=latest
FROM busybox:$VERSION
ARG VERSION
RUN echo $VERSION > image_version

RUN

RUN 有两种格式:

  • RUN <command>:shell 格式,命令运行在一个 Shell 中,Linux 默认为/bin/sh -c, Win 为 cmd /S /C

  • RUN [“executable”, “param1”, “param2”]:exec 格式。

RUN 指令将执行任何命令在现在镜像之上的一个新的层,并生成一个新的镜像,后续步骤将使用这个镜像。

exec 格式可以避免使用 shell 字符串,RUN 命令使用不包含特定的 shell 可执行文件的基本镜像。

在 shell 格式中,你可以使用\(反斜杠)将单个RUN指令延续到下一行。例如:

RUN /bin/bash -c 'source $HOME/.bashrc; \
echo $HOME'

它们加起来等于这一行:

RUN /bin/bash -c 'source $HOME/.bashrc; echo $HOME'

注意:使用不同的 Shell,不仅仅 /bin/sh,使用 exec 格式描述要使用的 Shell,例如:

RUN ["/bin/bash", "-c", "echo hello"]

注意:exec 格式被解析为 JSON 数组,这意味着必须在单词周围使用双引号(“”),而不是单引号(‘’)。

注意:与 shell 格式不同,exec 格式不调用 shell 命令。这意味着不会发生正常的 shell 处理。例如,RUN ["echo", "$HOME"] 不会对$HOME执行变量替换。如果您想要 shell 处理,那么要么使用 shell 格式,要么直接执行 shell,例如:RUN ["sh", "-c", "echo $HOME"]。当使用 exec 格式并直接执行 shell 时,执行环境变量扩展的是 shell,而不是 docker。

注意:在 JSON 格式中,必须转义反斜杠。这在以反斜杠为路径分隔符的 Windows 中特别重要。下面这行代码由于不是有效的 JSON,将被视为 shell 格式,并以一种不可预计的方式运行:RUN ["c:\windows\system32\tasklist.exe"],本例的正确语法是:RUN ["c:\\windows\\system32\\tasklist.exe"]

RUN指令的缓存不会在下一次构建期间自动失效。像RUN apt-get distt -upgrade -y这样的指令的缓存将在下一个构建过程中重用。RUN指令的缓存可以通过使用–no-cache 标志来失效,例如 docker build –no-cache

RUN指令的缓存可以通过ADD指令失效。

已知的问题(RUN)

  • 问题 783 是发生在 AUFS 文件系统上的文件权限问题,你可以通过 rm 一个文件注意到它,例如:

    对于拥有最新 AUFS 版本的系统(即, dirperm1挂载选项可以设置),docker 将尝试修复该问题,自动挂载层通过 dirperm1选项。更多关于dirperm1选项的细节可以在 aufs 手册页找到 。

    如果您的系统不支持dirperm1,则该问题描述了一种变通方法。

CMD

CMD指令有三种格式:

  • CMD [“executable”, “param1”,“param2”]:exec 格式,推荐这种格式

  • CMD ["param1", "param2"]:作为 ENTRYPOINT 的默认参数

  • CMD command param1 param2:shell 格式

一个 Dockerfile 中只能有一条 CMD 指令。如果你列出一个以上的 CMD,那么只有最后一个 CMD 会生效。

CMD 的主要用途是为执行容器提供默认值。这些缺省值可以包括可执行文件,也可以省略可执行文件,在这种情况下,您还必须指定一个ENTRYPOINT

注意:如果CMD用于为 ENTRYPOINT 指令提供默认参数,那么CMDENTRYPOINT指令都应该使用 JSON 数组格式指定。

注意:exec 格式被解析为 JSON 数组,这意味着必须在单词周围使用双引号(“”),而不是单引号(‘’)。

在 shell 或 exec 格式中使用时,CMD指令设置镜像要执行的命令。

如果你使用 Shell 格式的 CMD,然后 <command>将被执行通过/bin/sh -c

FROM ubuntu
CMD echo "This is a test." | wc -

如果您想运行没有 shell 的 <command>,那么您必须将该命令表示为 JSON 数组,并给出可执行文件的完整路径。这种数组形式是CMD的首选格式。任何附加参数都必须单独表示为数组中的字符串:

FROM ubuntu
CMD ["/usr/bin/wc","--help"]

如果希望容器每次都运行相同的可执行文件,那么应该考虑将 ENTRYPOINTCMD结合使用。

如果用户指定 docker 运行的参数,那么他们将覆盖 CMD中指定的默认值。

注意:不要将RUNCMD混淆,RUN实际运行命令并提交结果;CMD在构建时不执行任何操作,但是为镜像指定预期的命令

LABEL

LABEL <key>=<value> <key>=<value> <key>=<value> ...

LABEL 指令将元数据添加到镜像中,标签是键值对。要在标签值中包含空格,可以使用引号和反斜杠,就像在命令行解析中一样。一些用法示例:

LABEL "com.example.vendor"="ACME Incorporated"
LABEL com.example.label-with-value="foo"
LABEL version="1.0"
LABEL description="This text illustrates \
that label-values can span multiple lines."

一个镜像可以有多个标签,可以在一行中指定多个标签。在 Docker 1.10 之前,这降低了最终镜像的大小,但现在不再是这样了。您仍然可以选择在一条指令中指定多个标签,方法有以下两种:

LABEL multi.label1="value1" multi.label2="value2" other="value3"

LABEL multi.label1="value1" \
      multi.label2="value2" \
      other="value3"

包含在基本镜像或基础镜像(FROM行中的镜像)中的标签由镜像继承。如果标签已经存在,但值不同,则最新的值将覆盖以前的值。

要查看镜像的标签,使用docker inspect命令。

"Labels": {
    "com.example.vendor": "ACME Incorporated"
    "com.example.label-with-value": "foo",
    "version": "1.0",
    "description": "This text illustrates that label-values can span multiple lines.",
    "multi.label1": "value1",
    "multi.label2": "value2",
    "other": "value3"
},

EXPOSE

EXPOSE <port> [<port>/<protocol>...]

EXPOSE 指令通知 Docker 容器在运行时监听指定的网络端口。您可以指定端口监听 TCP 还是 UDP,如果没有指定协议,则默认为 TCP。

EXPOSE指令实际上并不发布端口。它的功能类似于构建镜像的人员和运行容器的人员之间的一种文档说明关于要发布哪些端口。要在运行容器时实际使用端口,可以使用docker run上的-p标志来发布和映射一个或多个端口,或者使用-p标志来发布所有公开的端口并将它们映射到端口。

默认的,EXPOSE使用 TCP,你可以指定 UDP:

EXPOSE 80/udp

同时暴露 TCP 和 UDP,包括这两行:

EXPOSE 80/tcp
EXPOSE 80/udp

在这种情况下,如果您在docker run中使用-P,那么 TCP 和 UDP 端口将分别公开一次。请记住,-P在主机上使用临时的主机端口,因此 TCP 和 UDP 的端口将不相同。

不管EXPOSE设置如何,您都可以在运行时使用-p标志覆盖它们。例如:

docker run -p 80:80/tcp -p 80:80/udp ...

要在主机系统上设置端口重定向,请参阅使用-P标志。docker network命令支持在容器之间创建通信网络,而不需要公开或发布特定的端口,因为连接到网络的容器可以通过任何端口相互通信。

ENV

ENV <key> <value>
ENV <key>=<value> ...

ENV指令将环境变量<key>设置为值<value>。此值将位于构建阶段中所有后续指令的环境中,也可以内联地替换许多指令。

ENV指令有两种形式。第一种形式是ENV <key> <value>,它将把单个变量设置为一个值。第一个空格之后的整个字符串将被视为<value>--包括空白字符。该值将被解释为其他环境变量,因此如果没有转义,引号字符将被删除。

第二种形式,ENV <key>=<value>…,允许同时设置多个变量。注意,第二种形式在语法中使用了等号(=),而第一种形式没有。与命令行解析一样,引号和反斜杠可用于在值中包含空格。

ENV myName="John Doe" myDog=Rex\ The\ Dog \
    myCat=fluffy

ENV myName John Doe
ENV myDog Rex The Dog
ENV myCat fluffy

将在最后产生一样的结果。

当从结果镜像运行容器时,使用ENV设置的环境变量将保持不变。您可以使用docker inspect查看这些值,并使用docker run --env <key>=<value>更改它们。

注意:保持环境变量可能会导致意外的副作用。例如,设置ENV DEBIAN_FRONEND noninteractive,可能会使用户使用基于 DEBIAN 的镜像上的apt-get时产生困惑。要设置单个命令的值,使用RUN <key>=<value> <command>

ADD

ADD 有两种格式:

  • ADD [--chown=<user>:<group>] <src>... <dest>

  • ADD [--chown=<user>:<group>] ["<src>",... "<dest>"]:这种格式要求路径包含空格

注意:--chown特性只支持用于构建 Linux 容器的 Dockerfiles,而不能用于 Windows 容器。由于用户和组所有权概念不能在 Linux 和 Windows 之间转换,因此使用/etc/passwd/etc/group将用户名和组名转换为 IDs,这限制了该特性只能用于基于 Linux OS 的容器。

ADD指令从<src>复制新的文件、目录或远程文件 url,并将它们添加到路径<dest>的镜像文件系统中。

可以指定多个<src>资源,但是如果它们是文件或目录,它们的路径将被解释为相对于构建上下文的源。

每个<src>可能包含通配符,匹配将使用 Go 的 filepath.Match 规则。例如:

ADD hom* /mydir/        # adds all files starting with "hom"
ADD hom?.txt /mydir/    # ? is replaced with any single character, e.g., "home.txt"

<dest>是一个绝对路径,或相对于 WORKDIR 的路径,源文件将被复制到目标容器中。

ADD test relativeDir/          # adds "test" to `WORKDIR`/relativeDir/
ADD test /absoluteDir/         # adds "test" to /absoluteDir/

在添加包含特殊字符(如[])的文件或目录时,需要转义那些遵循 Golang 规则的路径,以防止它们被视为匹配模式。例如,添加一个名为arr[0].txt,使用以下命令 :

ADD arr[[]0].txt /mydir/    # copy a file named "arr[0].txt" to /mydir/

所有新创建的文件和目录的 UID 和 GID 都是 0,除非可选的–chown标志指定了一个 user、groupname 或UID/GID 组合来请求添加内容的特定所有权。–chown标志的格式允许在任何组合中使用 user 和 groupname 字符串或直接整数 UID 和 GID。提供没有 groupname 的 user 或没有 GID 的 UID 将使用与 GID 相同的数字 UID。如果提供了 user 或 groupname,则将使用容器的根文件系统/etc/passwd/etc/group文件分别执行从名称到整数 UID 或 GID 的转换。下面的例子展示了–chown标志的有效定义:

ADD --chown=55:mygroup files* /somedir/
ADD --chown=bin files* /somedir/
ADD --chown=1 files* /somedir/
ADD --chown=10:11 files* /somedir/

如果容器根文件系统不包含/etc/passwd/etc/group文件,并且在–chown标志中使用了用户名或组名,那么在添加操作时构建将失败。使用数字 id 不需要查找,也不依赖于容器根文件系统的内容。

在远程文件 URL 的情况下,目的地的权限为 600。如果正在检索的远程文件具有 HTTP Last-Modified 标头,则来自该标头的时间戳将用于设置目标文件的时间。但是,与添加过程中处理的任何其他文件一样,在确定文件是否更改以及是否应该更新缓存时,并不包括 mtime。

注意:如果您通过 STDIN (docker build - < somefile)传递一个 Dockerfile 来构建,则没有构建上下文,因此 Dockerfile 只能包含一个基于 URL 的添加指令。您还可以通过 STDIN (docker build - < archive.tar.gz)传递压缩的归档文件,归档文件根目录下的 Dockerfile 和归档文件的其余部分将用作构建的上下文。

注意:如果您的 URL 文件使用身份验证进行保护,那么您将需要在容器中使用RUN wgetRUN curl或其他工具,因为ADD指令不支持身份验证。

注意:如果<src>的内容发生了变化,第一次遇到的ADD指令将使 Dockerfile 中的所有后续指令的缓存失效。这包括使RUN指令的缓存无效。

ADD遵循以下规则:

  • <src>必须在构建的上下文中,你不能ADD ../something /something,因为 docker 构建的第一步是将上下文目录(和子目录)发送到 docker 守护进程。

  • 如果<src>是一个 URL,并且没有以斜杠结尾,则从该 URL 下载一个文件并复制到<dest>

  • 如果<src>是一个 URL,并且以一个斜杠结尾,那么从 URL 推断文件名,文件被下载到/。例如,ADD http://example.com/foobar/ 将创建文件/foobar。URL 必须有一个重要的路径,这样才能在这种情况下找到一个合适的文件名(http://example.com将不起作用)。

  • 如果<src>是一个目录,则复制目录的全部内容,包括文件系统元数据。

注意:目录本身不是复制的,只是它的内容。

  • 如果<src>是一个以可识别的压缩格式(identity、gzip、bzip2或xz)进行压缩的本地 tar 存档,则将其作为目录解压缩。来自远程 url 的资源没有解压缩。当目录被复制或解压缩时,它的行为与 tar -x 相同,结果是:

  • 无论目标路径和源树的内容存在什么,都要在逐个文件的基础上解决冲突。

注意:一个文件是否被识别为可识别的压缩格式仅仅是基于文件的内容,而不是文件的名称。例如,如果一个空文件以.tar.gz结尾,那么它将不会被识别为压缩文件,也不会生成任何类型的解压缩错误消息,而只是简单地将该文件复制到目的地。

  • 如果<src>是任何其他类型的文件,它将与元数据一起单独复制。在这种情况下,如果以一个斜杠/结尾,它将被认为是一个目录,的内容将写在<dest>/base(<src>)

  • 如果<src>直接指定了多个资源,或者由于使用了通配符,那么必须是一个目录,并且必须以斜杠/结尾。

  • 如果<src>没有以斜杠结尾,它将被视为一个常规文件,<src>的内容将被写在<dest>

  • 如果<dest>不存在,它将与路径中所有缺失的目录一起创建。

COPY

COPY有两种格式:

  • COPY [--chown=:] ...

  • COPY [--chown=:] ["",... ""] (这种方式要求路径包含空格)

注意:--chown特性只支持用于构建 Linux 容器的 Dockerfiles,而不能用于 Windows 容器。由于用户和组所有权概念不能在 Linux 和 Windows 之间转换,因此使用/etc/passwd/etc/group将用户名和组名转换为 IDs,这限制了该特性只能用于基于 Linux OS 的容器。

COPY指令从<src>复制新文件或目录,并将它们添加到容器路径<dest>的文件系统中。

指定多个<src>资源,但是文件和目录的路径将被解释为相对于构建上下文的源。

每个<src>可能包含通配符,匹配将使用 Go 的filepath.Match 规则。例如:

COPY hom* /mydir/        # adds all files starting with "hom"
COPY hom?.txt /mydir/    # ? is replaced with any single character, e.g., "home.txt"

在添加包含特殊字符(如[])的文件或目录时,需要转义那些遵循 Golang 规则的路径,以防止它们被视为匹配模式。例如,添加一个名为arr[0].txt,使用以下命令 :

COPY arr[[]0].txt /mydir/    # copy a file named "arr[0].txt" to /mydir/

所有新创建的文件和目录的 UID 和 GID 都是 0,除非可选的–chown标志指定了一个 user、groupname 或UID/GID 组合来请求添加内容的特定所有权。–chown标志的格式允许在任何组合中使用 user 和 groupname 字符串或直接整数 UID 和 GID。提供没有 groupname 的 user 或没有 GID 的 UID 将使用与 GID 相同的数字 UID。如果提供了 user 或 groupname,则将使用容器的根文件系统/etc/passwd/etc/group文件分别执行从名称到整数 UID 或 GID 的转换。下面的例子展示了–chown标志的有效定义:

COPY --chown=55:mygroup files* /somedir/
COPY --chown=bin files* /somedir/
COPY --chown=1 files* /somedir/
COPY --chown=10:11 files* /somedir/

如果容器根文件系统不包含/etc/passwd/etc/group文件,并且在–chown标志中使用了用户名或组名,那么在添加操作时构建将失败。使用数字 id 不需要查找,也不依赖于容器根文件系统的内容。

注意:如果使用 STDIN (docker build - < somefile)进行构建,没有构建上下文,因此不能使用COPY

可选地COPY接受一个标志–from=<name|index>,该标志可用于将源位置设置到前一个构建阶段(使用from .. AS <name>),而不是用户发送的构建上下文。该标志还接受为从FROM指令开始的所有先前构建阶段分配的数字索引。如果无法找到具有指定名称的构建阶段,则尝试使用具有相同名称的镜像。

COPY 遵守下列规则:

  • <src>必须在构建的上下文中,你不能ADD ../something /something,因为 docker 构建的第一步是将上下文目录(和子目录)发送到 docker 守护进程。

  • 如果<src>是一个目录,则复制目录的全部内容,包括文件系统元数据。

注意:目录本身不是复制的,只是它的内容。

  • 如果<src>是任何其他类型的文件,它将与元数据一起单独复制。在这种情况下,如果以一个斜杠/结尾,它将被认为是一个目录,的内容将写在<dest>/base(<src>)

  • 如果<src>直接指定了多个资源,或者由于使用了通配符,那么必须是一个目录,并且必须以斜杠/结尾。

  • 如果<src>没有以斜杠结尾,它将被视为一个常规文件,<src>的内容将被写在<dest>

  • 如果<dest>不存在,它将与路径中所有缺失的目录一起创建。

ENTRYPOINT

ENTRYPOINT有两种格式:

  • ENTRYPOINT ["executable", "param1", "param2"]:exec 格式,推荐

  • ENTRYPOINT command param1 param2:shell 格式

ENTRYPOINT 允许您配置将作为可执行文件运行的容器。

例如,下面将使用 nginx 的默认内容启动 nginx,监听端口 80 :

docker run -i -t --rm -p 80:80 nginx

docker run <image>的命令行参数将追加到 exec 格式的 ENTRYPOINT 的所有元素之后,并将覆盖使用 CMD 指定的所有元素。这允许参数被传递到ENTRYPOINT,即,docker run <image> -d将把-d参数传递给ENTRYPOINT。您可以使用docker run --entrypoint标志覆盖ENTRYPOINT指令。

Shell 格式可防止使用任何CMDRUN命令行参数,但有以下缺点:ENTRYPOINT将作为/bin/sh -c的子命令启动,该子命令不传递信号。 这意味着可执行文件将不是容器的PID 1,并且不会接收 Unix 信号,因此您的可执行文件将不会从 docker stop <container>接收到SIGTERM

只有 Dockerfile 中的最后一条 ENTRYPOINT 指令才会起作用。

Exec form ENTRYPOINT 例子

您可以使用ENTRYPOINT的 exec 格式来设置默认命令和参数,然后使用CMD的任何一种形式来设置更改其他默认值。

FROM ubuntu
ENTRYPOINT ["top", "-b"]
CMD ["-c"]

当您运行容器时,您可以看到 top 是惟一的进程:

$ docker run -it --rm --name test  top -H
top - 08:25:00 up  7:27,  0 users,  load average: 0.00, 0.01, 0.05
Threads:   1 total,   1 running,   0 sleeping,   0 stopped,   0 zombie
%Cpu(s):  0.1 us,  0.1 sy,  0.0 ni, 99.7 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem:   2056668 total,  1616832 used,   439836 free,    99352 buffers
KiB Swap:  1441840 total,        0 used,  1441840 free.  1324440 cached Mem

  PID USER      PR  NI    VIRT    RES    SHR S %CPU %MEM     TIME+ COMMAND
    1 root      20   0   19744   2336   2080 R  0.0  0.1   0:00.04 top

要进一步检查结果,可以使用docker exec

$ docker exec -it test ps aux
USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  2.6  0.1  19752  2352 ?        Ss+  08:24   0:00 top -b -H
root         7  0.0  0.1  15572  2164 ?        R+   08:25   0:00 ps aux

您可以使用docker stop test优雅地请求top关闭。

下面的 Dockerfile 展示了如何使用ENTRYPOINT在前台运行 Apache (即,作为 PID 1) :

FROM debian:stable
RUN apt-get update && apt-get install -y --force-yes apache2
EXPOSE 80 443
VOLUME ["/var/www", "/var/log/apache2", "/etc/apache2"]
ENTRYPOINT ["/usr/sbin/apache2ctl", "-D", "FOREGROUND"]

如果需要为单个可执行文件编写启动脚本,可以使用 exec 和 gosu 命令确保最终可执行文件接收到 Unix 信号:

#!/usr/bin/env bash
set -e

if [ "$1" = 'postgres' ]; then
    chown -R postgres "$PGDATA"

    if [ -z "$(ls -A "$PGDATA")" ]; then
        gosu postgres initdb
    fi

    exec gosu postgres "$@"
fi

exec "$@"

最后,如果您需要在关闭时进行一些额外的清理(或与其他容器进行通信),或者需要协调多个可执行文件,那么您可能需要确保ENTRYPOINT脚本接收到 Unix 信号,将它们传递下去,然后执行更多的工作:

#!/bin/sh
# Note: I've written this using sh so it works in the busybox container too

# USE the trap if you need to also do manual cleanup after the service is stopped,
#     or need to start multiple services in the one container
trap "echo TRAPed signal" HUP INT QUIT TERM

# start service in background here
/usr/sbin/apachectl start

echo "[hit enter key to exit] or run 'docker stop <container>'"
read

# stop service and clean up here
echo "stopping apache"
/usr/sbin/apachectl stop

echo "exited $0"

如果您使用 docker run –rm -p 80:80 –name apache,那么您可以使用docker execdocker top检查容器进程,然后要求脚本停止 apache:

$ docker exec -it test ps aux
USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  0.1  0.0   4448   692 ?        Ss+  00:42   0:00 /bin/sh /run.sh 123 cmd cmd2
root        19  0.0  0.2  71304  4440 ?        Ss   00:42   0:00 /usr/sbin/apache2 -k start
www-data    20  0.2  0.2 360468  6004 ?        Sl   00:42   0:00 /usr/sbin/apache2 -k start
www-data    21  0.2  0.2 360468  6000 ?        Sl   00:42   0:00 /usr/sbin/apache2 -k start
root        81  0.0  0.1  15572  2140 ?        R+   00:44   0:00 ps aux
$ docker top test
PID                 USER                COMMAND
10035               root                {run.sh} /bin/sh /run.sh 123 cmd cmd2
10054               root                /usr/sbin/apache2 -k start
10055               33                  /usr/sbin/apache2 -k start
10056               33                  /usr/sbin/apache2 -k start
$ /usr/bin/time docker stop test
test
real  0m 0.27s
user  0m 0.03s
sys 0m 0.03s

注意:您可以使用 --entrypoint覆盖ENTRYPOINT设置,但这只能将二进制设置为 exec(不使用 sh -c)

注意:exec 格式被解析为 JSON 数组,这意味着必须在单词周围使用双引号(“”),而不是单引号(‘’)。

注意:与 shell 格式不同,exec 格式不调用 shell 命令。这意味着不会发生正常的 shell 处理。例如,RUN ["echo", "$HOME"] 不会对$HOME执行变量替换。如果您想要 shell 处理,那么要么使用 shell 格式,要么直接执行 shell,例如:RUN ["sh", "-c", "echo $HOME"]。当使用 exec 格式并直接执行 shell 时,执行环境变量扩展的是 shell,而不是 docker。

Shell form ENTRYPOINT 例子

您可以为ENTRYPOINT指定一个纯字符串,它将在/bin/sh -c中执行。此表单将使用 shell 处理来替代 shell 环境变量,并将忽略任何CMDdocker run命令行参数。要确保 docker stop将信号传入长时间运行的ENTRYPOINT,你需要通过 exec 启动:

FROM ubuntu
ENTRYPOINT exec top -b

运行该镜像时,您将看到单个PID 1进程:

$ docker run -it --rm --name test top
Mem: 1704520K used, 352148K free, 0K shrd, 0K buff, 140368121167873K cached
CPU:   5% usr   0% sys   0% nic  94% idle   0% io   0% irq   0% sirq
Load average: 0.08 0.03 0.05 2/98 6
  PID  PPID USER     STAT   VSZ %VSZ %CPU COMMAND
    1     0 root     R     3164   0%   0% top -b

使用 docker stop 停止:

$ /usr/bin/time docker stop test
test
real  0m 0.20s
user  0m 0.02s
sys 0m 0.04s

如果忘记在ENTRYPOINT的开头添加 exec:

FROM ubuntu
ENTRYPOINT top -b
CMD --ignored-param1

接着运行它:

$ docker run -it --name test top --ignored-param2
Mem: 1704184K used, 352484K free, 0K shrd, 0K buff, 140621524238337K cached
CPU:   9% usr   2% sys   0% nic  88% idle   0% io   0% irq   0% sirq
Load average: 0.01 0.02 0.05 2/101 7
  PID  PPID USER     STAT   VSZ %VSZ %CPU COMMAND
    1     0 root     S     3168   0%   0% /bin/sh -c top -b cmd cmd2
    7     1 root     R     3164   0%   0% top -b

从 top 的输出可以看出,指定的入口点不是PID 1

如果您随后运行docker stop test,容器将不会干净地退出,stop命令将在超时后强制发送一个SIGKILL

$ docker exec -it test ps aux
PID   USER     COMMAND
    1 root     /bin/sh -c top -b cmd cmd2
    7 root     top -b
    8 root     ps aux
$ /usr/bin/time docker stop test
test
real  0m 10.19s
user  0m 0.04s
sys 0m 0.03s

理解 CMD 和 ENTRYPOINT 如何交互

CMDENTRYPOINT指令都定义了在运行容器时执行什么命令。有一些规则描述他们之间的合作。

  1. Dockerfile 应该指定至少一个CMDENTRYPOINT命令。

  2. ENTRYPOINT应该定义一个可执行文件。

  3. CMD 应该用作定义ENTRYPOINT命令的默认参数或在容器中执行特定命令。

  4. CMD将被覆盖在运行带有可选参数的容器时。

这个表格显示了ENTRYPOINTCMD组合使用:

No ENTRYPOINT

ENTRYPOINT exec_entry p1_entry

ENTRYPOINT [“exec_entry”, “p1_entry”]

No CMD

error, not allowed

/bin/sh -c exec_entry p1_entry

exec_entry p1_entry

CMD [“exec_cmd”, “p1_cmd”]

exec_cmd p1_cmd

/bin/sh -c exec_entry p1_entry

exec_entry p1_entry exec_cmd p1_cmd

CMD [“p1_cmd”, “p2_cmd”]

p1_cmd p2_cmd

/bin/sh -c exec_entry p1_entry

exec_entry p1_entry p1_cmd p2_cmd

CMD exec_cmd p1_cmd

/bin/sh -c exec_cmd p1_cmd

/bin/sh -c exec_entry p1_entry

exec_entry p1_entry /bin/sh -c exec_cmd p1_cmd

注意:如果CMD是从基础镜像定义的,设置ENTRYPOINT将把CMD重置为空值。在这种情况下,必须在当前映像中重新定义CMD才能获得一个值。

VOLUME

VOLUME ["/data"]

VOLUME指令使用指定的名称创建一个挂载点,并将其标记为来自本机主机或其他容器的外部挂载卷。 这个值是一个 JSON 数组, VOLUME ["/var/log/"],或者是一个带多个参数的纯字符串,例如 VOLUME /var/logVOLUME/var/log /var/db。了解更多通过 Dockers 客户端挂载指令的信息/例子,请参考共享目录通过 VOLUMES

文档。

docker run 命令初始化创建卷时使用基础镜像上的存在的指定位置。例如,考虑下列的片段:

FROM ubuntu
RUN mkdir /myvol
RUN echo "hello world" > /myvol/greeting
VOLUME /myvol

这个 Dockerfile 的结果是使docker run 创建一个新的挂载点/myvol,并拷贝greeting文件到新的卷中的镜像。

关于指定卷的说明

在 Dockerfile 中,时刻记得下面的事情。

  • 基于 Windows 容器的卷:当使用基于 Windows 的容器,容器的目的卷必须满足下面的一个:

    • 一个不存在的或者空的目录

    • 不是C:

  • 在 Dockerfile 中改变卷: 如果任何构建步骤在声明卷之后更改了该卷中的数据,那么这些更改将被丢弃。

  • JSON 格式:列表是解析为 JSON 数据。你必须通过双引号(“”)包含单词,而不是单引号(‘’)。

  • 在容器运行时声明主机目录: 主机目录(挂载点)本质上依赖于主机。这是为了保持镜像的可移植性,因为不能保证给定的主机目录在所有主机上都可用。由于这个原因,您不能从 Dockerfile 中装入主机目录。VOLUME指令不支持指定主机目录参数。在创建或运行容器时,必须指定挂载点。

USER

USER <user>[:<group>]
# or
USER <UID>[:<GID>]

USE指令在运行镜像时设置用户名(或 UID)和可选的用户组(或 GID),以及 Dockerfile 中紧随其后的RUNCMDENTRYPOINT指令的用户。

警告:当用户没有主要组,那么这个镜像(或者下条指令)将通过root组运行。

在 Windows,用户如果不存在,必须先创建。这个可以通过net user 完成。

FROM microsoft/windowsservercore
# Create Windows user in the container
RUN net user /add patrick
# Set it for subsequent commands
USER patrick

WORKDIR

WORKDIR /path/to/workdir

WORKDIR指令为 Dockerfile 中的RUNCMDENTRYPOINTCOPYADD指令设置工作目录。如果WORKDIR不存在,即使后续的 Dockerfile 指令中没有使用它,也会创建它。

WORKDIR指令能被使用多次在一个 Dockerfile 中。如果提供一个相对路径,它将相对于WORKDIR的相对路径。例如:

WORKDIR /a
WORKDIR b
WORKDIR c
RUN pwd

pwd命令输出的是/a/b/c

WORKDIR能解析ENV设置的环境变量。你只能在 Dockerfile 中使用明确的环境变量,例如:

ENV DIRPATH /path
WORKDIR $DIRPATH/$DIRNAME
RUN pwd

pwd命令输出的是/path/$DIRNAME

ARG

ARG <name>[=<default value>]

ARG指令定义了一个用户可以在构建时通过docker build命令--build-ARG <varname>=<value>参数传递给构建器的变量。如果用户指定了一个 Dockerfle 中没有定义的参数,那么构建将会产生警告。

[Warning] One or more build-args [foo] were not consumed.

一份 Dockerfile 文件可以包含一个或多个ARG 指令,例如,下面是正确的 Dockerfile:

FROM busybox
ARG user1
ARG buildno
...

警告:不建议使用构建时变量来传递密码,如 github 密钥、用户凭证等。使用docker history命令,任何用户都可看到镜像的变量。

默认值

ARG可以指定默认值:

FROM busybox
ARG user1=someuser
ARG buildno=1
...

如果ARG指令有默认值,并且在构建时没有传递值,那么构建器将使用默认值。

范围

ARG变量从 Dockerfile 中定义它的行开始生效,而不是从命令行或其他地方使用时。例如,这个 Dockerfile:

FROM busybox
USER ${user:-some_user}
ARG user
USER $user
...

用户通过调用来构建此文件:

docker build --build-arg user=what_user .

第 2 行中的USERsome_user,因为USER变量是在随后的第 3 行中定义。第 4 行中的USERwhat_user,是通过在命令行上传递的用户值。在ARG指令定义变量之前,任何使用变量都会产生一个空字符串。

ARG指令在定义它的构建阶段结束后失效。若要在多个阶段中使用ARG,则每个阶段必须包含ARG指令。

FROM busybox
ARG SETTINGS
RUN ./run/setup $SETTINGS

FROM busybox
ARG SETTINGS
RUN ./run/other $SETTINGS

使用 ARG 变量

您可以使用ARGENV指令来指定RUN指令可用的变量。ENV指令总会覆盖ARG指令同名的环境变量。

1 FROM ubuntu
2 ARG CONT_IMG_VER
3 ENV CONT_IMG_VER v1.0.0
4 RUN echo $CONT_IMG_VER

然后,假设这个镜像是用这个命令构建的:

docker build --build-arg CONT_IMG_VER=v2.0.1 .

在本例中,RUN指令使用的是v1.0.0,而不是用户传递的ARG设置v2.0.1。这种行为类似于 shell 脚本,其中局部作用域的变量从定义的角度覆盖作为参数传递或从环境中继承的变量。

使用上面的示例,但使用不同的ENV,您可以在ARGENV指令之间创建更有用的交互:

1 FROM ubuntu
2 ARG CONT_IMG_VER
3 ENV CONT_IMG_VER ${CONT_IMG_VER:-v1.0.0}
4 RUN echo $CONT_IMG_VER

不像ARG指令,ENV值始终保存在构建的镜像中。考虑一个没有–build-arg标志的 docker 构建:

docker build .

使用这个 Dockerfile ,CONT_IMG_VER仍然保存在镜像中,但是它的值应该是v1.0.0,因为它是ENV指令在第 3 行中设置的默认值。

本例中的变量扩展技术允许您从命令行传递参数,并通过ENV指令将它们持久化到最终镜像中。变量扩展只支持一组有限的 Dockerfile 指令。

预定义 ARGs

Docker 有一组预定义的ARG变量,您可以在 Dockerfile 中使用它们,而不需要相应的ARG指令。

  • HTTP_PROXY

  • http_proxy

  • HTTPS_PROXY

  • https_proxy

  • FTP_PROXY

  • ftp_proxy

  • NO_PROXY

  • no_proxy

要使用它们,只需在命令行上传递参数:

--build-arg <varname>=<value>

默认情况下,这些预先定义的变量不会显示在 docker history的输出之中。以降低意外泄漏 HTTP_PROXY中的敏感身份验证信息的风险。

ONBUILD

ONBUILD [INSTRUCTION]

ONBUILD指令向镜像添加了一条触发器指令,以便在稍后将镜像用作另一个构建的基础时执行。触发器将在下游构建的上下文中执行,就好像它是在下游 Dockerfile 中的 FROM 指令之后立即加入的一样。

任何构建指令都能被注册为触发器。

如果您正在构建一个镜像,该镜像将用作构建其他映像的基础。例如一个应用程序构建环境或一个可以使用特定于用户的配置进行自定义的守护进程,那么这是非常有用的。

例如,如果您的镜像是一个可重用的 Python 应用程序构建器,那么它将需要在特定的目录中添加应用程序源代码,并且可能需要在此之后调用构建脚本。您现在不能只调用ADDRUN,因为您还没有访问应用程序源代码的权限,而且每个应用程序的构建都是不同的。您可以简单地为应用程序开发人员提供一个 Dockerfile 样例文件来复制粘贴到他们的应用程序中,但这是低效的,容易出错的,并且难以更新,因为它与应用程序特定的代码混合在一起。

解决方案是使用ONBUILD来注册要在下一个构建阶段运行的预先指令。

它是这样工作的:

  1. 当遇到ONBUILD指令时,构建器将触发器添加到正在构建的镜像的元数据中。该指令不会影响当前构建。

  2. 在构建结束时,所有触发器的列表存储在镜像清单中的键OnBuild中。它们可以通过docker inspect命令查看。

  3. 然后,可以使用FROM指令将镜像用作新构建的基础。作为处理FROM指令的一部分,下游构建器查找ONBUILD触发器,并按照它们被注册的相同顺序执行它们。如果任何触发器失败,则会终止FROM指令,从而导致构建失败。如果所有触发器都成功,则FROM指令完成,构建照常进行。

  4. 触发器在执行后将从最终镜像中清除。换句话说,它们不会被孙辈继承。

例如,您可以添加类似这样的内容:

[...]
ONBUILD ADD . /app/src
ONBUILD RUN /usr/local/bin/python-build --dir /app/src
[...]

警告:ONBUILD指令不能调用 ONBUILD,如ONBUILD ONBUILD

警告:ONBUILD不能触发FROMMAINTAINER指令。

STOPSIGNAL

STOPSIGNAL signal

STOPSIGNAL指令设置将发送到容器以退出的系统调用信号。这个信号可以是与内核的 syscall 表中的某个位置(例如 9)匹配的有效无符号数字,也可以是格式为 SIGNAME 的信号名(例如 SIGKILL)。

HEALTHCHECK

HEALTHCHECK有两种格式:

  • HEALTHCHECK [OPTIONS] CMD command:检查容器健康通过在容器内运行命令

  • HEALTHCHECK NONE:禁止任何健康检查

HEALTHCHECK指令告诉 Docker 如何检查容器,检查它是否仍在工作。这可以检查某些情况,比如 web 服务器陷入无限循环,即使服务器进程仍在运行,却无法处理新连接。

当容器指定了 healthcheck 时,除了正常状态外,它还有一个健康状态。此状态最初是starting。当一个健康检查通过时,它就变成healthy(不管它以前处于什么状态)。经过一定数量的连续失败之后,它就变得unhealthy

可以出现在CMD之前的选项有:

  • --interval=DURATION (default: 30s)

  • --timeout=DURATION (default: 30s)

  • --start-period=DURATION (default: 0s)

  • --retries=N (default: 3)timeout

健康检查首先在容器启动后的间隔(interval)内运行,然后在前一次检查完成后的间隔(interval)内再次运行。

如果检查的运行时间超时(timeout),则认为检查失败。

如果容器的健康检查失败,则需要达到重试(retries)次数才能认为是unhealthy

start period 为需要时间初始化的容器提供时间。在此期间的探测失败将不计入最大重试次数。但是,如果在开始期间的健康检查成功,则认为容器已经启动,所有连续的失败都将被计入最大重试次数。

在一个 Dockerfile 中只能有一个HEALTHCHECK指令。如果你列出多于一个,那么只有最后一次HEALTHCHECK才会生效。

CMD后面的命令可以是 shell 命令(例如HEALTHCHECK CMD /bin/check-running),也可以是 exec 数组(与其他 Dockerfile 命令一样,如:ENTRYPOINT)。

命令的退出状态说明容器的健康状态。可能的值是:

  • 0: 成功- the container is healthy and ready for use

  • 1: 不健康- the container is not working correctly

  • 2: 保留- 未使用这个退出码

例如,每隔 5 分钟检查一次,使 web 服务器能够在 3 秒内为站点提供服务:

HEALTHCHECK --interval=5m --timeout=3s \
  CMD curl -f http://localhost/ || exit 1

为了帮助调试失败探测,命令在 stdout 或 stderr 上写的任何输出文本(UTF-8 编码)都将存储在健康状态中,并可以通过docker inspect进行查询。但输出应该保持简短(当前只存储前 4096 个字节)。

当容器的健康状态更改时,将使用新的状态生成健康状态事件。

HEALTHCHECK在 docker 1.12 之后可用。

SHELL

SHELL ["executable", "parameters"]

SHELL指令允许覆盖默认 SHELL。Linux 上的默认 shell 是 ["/bin/sh", "-c"], Windows 上是["cmd", "/S", "/C"]SHELL指令必须以 JSON 格式写入 Dockerfile 中。

SHELL指令在 Windows 上特别有用,因为 Windows 有两种常用的、完全不同的本机 SHELL:cmdpowershell,还有其他可用的 SHELL,包括sh

SHELL指令可以出现多次。每个 SHELL 指令覆盖以前的所有 SHELL 指令,并影响所有后续指令。例如:

FROM microsoft/windowsservercore

# Executed as cmd /S /C echo default
RUN echo default

# Executed as cmd /S /C powershell -command Write-Host default
RUN powershell -command Write-Host default

# Executed as powershell -command Write-Host hello
SHELL ["powershell", "-command"]
RUN Write-Host hello

# Executed as cmd /S /C echo hello
SHELL ["cmd", "/S", "/C"]
RUN echo hello

当在 Dockerfile 中使用 SHELL 指令时,以下指令可能会受到 SHELL 指令的影响:RUNCMDENTRYPOINT

下面的示例是在 Windows 上发生的一个常见模式,可以通过使用SHELL指令对其进行简化:

...
RUN powershell -command Execute-MyCmdlet -param1 "c:\foo.txt"
...

docker 调用的命令将是:

cmd /S /C powershell -command Execute-MyCmdlet -param1 "c:\foo.txt"

这是低效的,原因有二。首先,调用了一个不必要的 cmd.exe 命令处理器(即 shell)。其次,shell 形式的每条RUN指令都需要一个额外的 powershell -command 作为前缀。

为了提高效率,可以使用两种机制中的一种。一种是使用RUN命令的 JSON 形式,比如:

...
RUN ["powershell", "-command", "Execute-MyCmdlet", "-param1 \"c:\\foo.txt\""]
...

JSON 格式是明确的,不使用不必要的 cmd.exe,但它需要更多的双引号和转义。另一种机制是使用 SHELL指令和 SHELL 格式,为 Windows 用户提供更自然的语法,特别是与 escape 解析指令结合使用时:

# escape=`

FROM microsoft/nanoserver
SHELL ["powershell","-command"]
RUN New-Item -ItemType Directory C:\Example
ADD Execute-MyCmdlet.ps1 c:\example\
RUN c:\example\Execute-MyCmdlet -sample 'hello world'

结果是:

PS E:\docker\build\shell> docker build -t shell .
Sending build context to Docker daemon 4.096 kB
Step 1/5 : FROM microsoft/nanoserver
 ---> 22738ff49c6d
Step 2/5 : SHELL powershell -command
 ---> Running in 6fcdb6855ae2
 ---> 6331462d4300
Removing intermediate container 6fcdb6855ae2
Step 3/5 : RUN New-Item -ItemType Directory C:\Example
 ---> Running in d0eef8386e97


    Directory: C:\


Mode                LastWriteTime         Length Name
----                -------------         ------ ----
d-----       10/28/2016  11:26 AM                Example


 ---> 3f2fbf1395d9
Removing intermediate container d0eef8386e97
Step 4/5 : ADD Execute-MyCmdlet.ps1 c:\example\
 ---> a955b2621c31
Removing intermediate container b825593d39fc
Step 5/5 : RUN c:\example\Execute-MyCmdlet 'hello world'
 ---> Running in be6d8e63fe75
hello world
 ---> 8e559e9bf424
Removing intermediate container be6d8e63fe75
Successfully built 8e559e9bf424
PS E:\docker\build\shell>

SHELL指令还可以用来修改 SHELL 的操作方式。例如,使用SHELL cmd /S /C /V:ON|OFF,可以修改延迟的环境变量扩展语义。

如果需要另一个 SHELL,比如zshcshtcsh等,也可以在 Linux 上使用SHELL指令。

SHELL在 docker 1.12 之后可用。

外部实现功能

此特性仅在使用 BuildKit 后端时可用。

Docker build支持缓存挂载、构建密钥和 ssh 转发等实验性特性,这些特性是通过使用带有语法指令的生成器的外部实现来启用的。要了解这些特性,请参考 BuildKit 存储库中的文档。

Dockerfile 例子

下面你可以看到一些 Dockerfile 语法的例子。如果您对这些东西感兴趣,可以看看 Dockerization 示例列表。

# Nginx
#
# VERSION               0.0.1

FROM      ubuntu
LABEL Description="This image is used to start the foobar executable" Vendor="ACME Products" Version="1.0"
RUN apt-get update && apt-get install -y inotify-tools nginx apache2 openssh-server
# Firefox over VNC
#
# VERSION               0.3

FROM ubuntu

# Install vnc, xvfb in order to create a 'fake' display and firefox
RUN apt-get update && apt-get install -y x11vnc xvfb firefox
RUN mkdir ~/.vnc
# Setup a password
RUN x11vnc -storepasswd 1234 ~/.vnc/passwd
# Autostart firefox (might not be the best way, but it does the trick)
RUN bash -c 'echo "firefox" >> /.bashrc'

EXPOSE 5900
CMD    ["x11vnc", "-forever", "-usepw", "-create"]
# Multiple images example
#
# VERSION               0.1

FROM ubuntu
RUN echo foo > bar
# Will output something like ===> 907ad6c2736f

FROM ubuntu
RUN echo moo > oink
# Will output something like ===> 695d7793cbe4

# You'll now have two images, 907ad6c2736f with /bar, and 695d7793cbe4 with
# /oink.

Dockerfile reference

Last updated

Was this helpful?