Я решил, что, поскольку хост докера - это та же (виртуальная) машина, что и хост Дженкинса, нет проблем, если я запекаю файл .npmrc в слой докера.
Любой, кто имеет доступ к хосту Docker, может в любом случае украсть локальный токен .npmrc.
Кроме того, группа, которая имеет доступ к нашим частным модулям npm, является полной подгруппой людей сдоступ к репозиторию контроля версий. Таким образом, предоставление токена npm для машины сборки, промежуточного образа Jenkins, Docker, слоя образов Docker и / или хранилища на данный момент не создает никаких дополнительных проблем аутентификации. Отмена доступа должна затем идти рука об руку с вращением токена npmrc (чтобы удаленные разработчики не использовали токен сборки), но это небольшая поверхность атаки, в любом случае, она меньше, чем люди, копирующие код на жесткий диск.
Мы должны будем пересмотреть наши варианты, если эта настройка изменится. Надеюсь, мы найдем решение тогда, но оно не стоит хлопот сейчас. Одним из возможных решений может быть запрос токена из другого контейнера докера с единственной целью ответа на эти (локальные) вызовы.