我正在构建一个服务器,它将直接从 Dockerfile 构建图像:
docker build -t arbitrarydocker .
此 docker 文件将与其他客户端 Dockerfile 构建在同一台服务器上,这些 Dockerfile 可能包含机密。如何锁定执行过程,docker build -t arbitrarydocker .
使其不执行以下操作:
ADD /contents/of/host/secrets ./space/in/hacker/docker/container
我能想到的最好的方法是分叉该进程并使用一个编造的用户运行它,该用户对只有一个文件夹的目录访问权限有限,而该文件夹自己的机密以有限的功能保存。还想知道是否有办法在构建 dockerfile 后完全清除内存,以免数据泄漏到下一个客户端构建。
如果安全地做到这一点的唯一方法是每个客户端都有一个专用的构建服务器,那么我可以这样做,但我想避免它。
所有构建都在 Centos 上完成。