Как подсказывает этот ответ
docker inspect --format='{{index .RepoDigests 0}}' $IMAGE
Это даст вам хэш sha256 изображения.
Затем вы можете использовать службу типа MicroBadger для получения дополнительной информации об этой конкретной сборке.
Если вы хотите воссоздать Dockerfile, вы можете использовать docker history
, чтобы просмотреть историю слоев:
$ docker history docker
IMAGE CREATED CREATED BY SIZE COMMENT
3e23a5875458 8 days ago /bin/sh -c #(nop) ENV LC_ALL=C.UTF-8 0 B
8578938dd170 8 days ago /bin/sh -c dpkg-reconfigure locales && loc 1.245 MB
be51b77efb42 8 days ago /bin/sh -c apt-get update && apt-get install 338.3 MB
4b137612be55 6 weeks ago /bin/sh -c #(nop) ADD jessie.tar.xz in / 121 MB
750d58736b4b 6 weeks ago /bin/sh -c #(nop) MAINTAINER Tianon Gravi <ad 0 B
511136ea3c5a 9 months ago 0 B
Имейте в виду, что, если изображение было подделано вручную, я не знаю, насколько надежным будет этот вывод.
Наконец, если вы хотите перейти в режим полного хакера,эта старая ветка на форумах сообщества Docker содержит некоторую информацию.
Я не уверен, как вы можете получить тег, потому что я не верю, что он хранится в самом изображении,но в хранилище.Таким образом, вам придется запросить сам репозиторий или получить полный список истории изображений и перейти на детектив.