2017-10-09 3 views
0

J'ai besoin de stocker les server_key_rsa de mon sftpServer dans un docker-compose.yml, mais je ne sais pas comment stockerComment stocker server_key_rsa dans docker-compose.yml?

Il est ressembler à ça pour l'instant:

-----BEGIN RSA PRIVATE KEY----- 
***********************My Key bla bla bla....... 
********************************************** 
********************************************** 
********************************************** 
********************************************** 
-----END RSA PRIVATE KEY----- 

Et je voudrais pour le stocker comme ça:

server_key_rsa = Ici devrait être la clé.

J'ai essayé avec "|" juste avant ma clé, j'ai essayé de changer mon fichier clé en Base64, j'ai essayé "\ n" entre les lignes, j'ai essayé "la \ nrsa \ nkey", mais ces solutions ont échoué ..

Une idée s'il vous plaît?

Répondre

0

La version , à partir de la version 3.3 du format de fichier, ne prend pas en charge la transmission du contenu du secret dans le fichier docker-compose.yml lui-même. Le secret doit être externe (prédéfini avec docker secret create secret_name -) ou à partir du contenu d'un fichier séparé.

La syntaxe avec un secret externe défini est:

secrets: 
    my_first_secret: 
    file: ./secret_data 
    my_second_secret: 
    external: true 

Et la syntaxe d'un fichier séparé contenant votre secret est:

secrets: 
    my_first_secret: 
    file: ./secret_data 
    my_second_secret: 
    external: 
     name: redis_secret 
+0

Je ne comprends pas l'utilité de ce .. Cela signifie que je doit avoir les deux fichiers ssh-keygen dans mon projet plus inclus dans mon docker-compose.yml. Quel est l'avantage de performance de sécurité? Je veux dire, je pourrais simplement appeler mon fichier server_key_rsa qui contient ma clé au lieu d'appeler une variable d'env qui contient le lien de mon fichier server_key_rsa. – Cupkek05

+0

Je suppose que c'est fait de cette façon puisque les secrets ne devraient pas être stockés dans un état non crypté avec un fichier qui est vérifié dans votre contrôle de version. Le cas d'utilisation typique avec un secret est de les créer à l'extérieur. Vous pouvez toujours ouvrir un problème dans github demandant la possibilité de stocker des données secrètes dans votre fichier yml non crypté. – BMitch

+0

Hmm ok, j'ai fait quelques recherches et beaucoup de gens ont déjà ouvert ce problème sur github. Peu importe, merci pour votre aide de toute façon :) – Cupkek05