Использование docker секретов без роя - PullRequest
0 голосов
/ 24 апреля 2020

Недавно я прошел развертывание nextcloud и увидел в документах nextcloud, что могу использовать секреты docker без настройки docker, похоже: https://hub.docker.com/_/nextcloud/ -> Docker Секреты

Теперь у меня есть встроенные секреты в мой docker -компонентный файл, например:

secrets:

  mariadb_password:
    file: secrets/mariadb_password.txt

services:

app:
    build:
    ....
    environment:
    MYSQL_PWD: /run/secrets/mariadb_password

Но в настоящее время кажется, что мое приложение не использует содержимое / run / secrets / Вместо этого mariadb_password использует путь к файлу, а не его содержимое.

Вот так я сейчас загружаю свою конфигурацию mariadb в мое приложение Django:

DATABASES = {
    'default': {
        'ENGINE': 'django.db.backends.mysql',
        'OPTIONS': {
            'init_command': "SET sql_mode='STRICT_TRANS_TABLES'",
        },
        'NAME': env.str('MYSQL_DB'),
        'USER': env.str('MYSQL_USER'),
        'PASSWORD': env.str('MYSQL_PWD'),
        'HOST': env.str('MYSQL_HOST'),
        'PORT': env.str('MYSQL_PORT'),
    }
}

У меня также есть Прочтите в документации по следующему облаку: В качестве альтернативы передаче конфиденциальной информации через переменные среды, _FILE может быть добавлен к ранее перечисленным переменным среды, в результате чего сценарий инициализации загружает значения этих переменных из файлов, присутствующих в контейнере.

Нужно ли сам писать скрипт инициализации? Если да, есть ли практический пример для этого?

заранее спасибо

...