Docker 镜像构建的最佳做法

简介: Docker 镜像构建的最佳做法

一、镜像分层

使用docker image history命令,可以看到用于在镜像中创建每个层的命令。

1、 使用docker image history命令查看创建的入门镜像中的层。

docker image history getting-started

image.gif

您应该得到如下所示的输出:

IMAGE               CREATED             CREATED BY                                      SIZE                COMMENT
a78a40cbf866        18 seconds ago      /bin/sh -c #(nop)  CMD ["node" "src/index.j⦠   0B                  
f1d1808565d6        19 seconds ago      /bin/sh -c yarn install --production            85.4MB              
a2c054d14948        36 seconds ago      /bin/sh -c #(nop) COPY dir:5dc710ad87c789593⦠  198kB               
9577ae713121        37 seconds ago      /bin/sh -c #(nop) WORKDIR /app                  0B                  
b95baba1cfdb        13 days ago         /bin/sh -c #(nop)  CMD ["node"]                 0B                  
<missing>           13 days ago         /bin/sh -c #(nop)  ENTRYPOINT ["docker-entry⦠  0B                  
<missing>           13 days ago         /bin/sh -c #(nop) COPY file:238737301d473041⦠  116B                
<missing>           13 days ago         /bin/sh -c apk add --no-cache --virtual .bui⦠  5.35MB              
<missing>           13 days ago         /bin/sh -c #(nop)  ENV YARN_VERSION=1.21.1      0B                  
<missing>           13 days ago         /bin/sh -c addgroup -g 1000 node     && addu⦠  74.3MB              
<missing>           13 days ago         /bin/sh -c #(nop)  ENV NODE_VERSION=12.14.1     0B                  
<missing>           13 days ago         /bin/sh -c #(nop)  CMD ["/bin/sh"]              0B                  
<missing>           13 days ago         /bin/sh -c #(nop) ADD file:e69d441d729412d24⦠  5.59MB

image.gif

每条线表示镜像中的一个层。此处的显示在底部显示底部,最新层在顶部。使用此选项,您还可以快速查看每个层的大小,帮助诊断大型镜像。

2、您将注意到有几行被截断。如果添加--no trunc标志,则将获得完整的输出。

docker image history --no-trunc getting-started

image.gif

二、图层缓存

现在您已经看到了分层的作用,有一个重要的教训需要学习,以帮助减少容器映像的构建时间。一旦层更改,也必须重新创建所有下游层。

请查看您为入门应用程序创建的以下Dockerfile。

# syntax=docker/dockerfile:1
FROM node:18-alpine
WORKDIR /app
COPY . .
RUN yarn install --production
CMD ["node", "src/index.js"]

image.gif

回到镜像历史记录输出,您会看到Dockerfile中的每个命令都成为镜像中的新层。您可能记得,当您对镜像进行更改时,必须重新安装纱线依赖项。每次构建时都围绕相同的依赖项进行交付是没有多大意义的。

要修复它,您需要重新构造Dockerfile,以帮助支持依赖项的缓存。对于基于节点的应用程序,这些依赖项在package.json文件中定义。您可以首先只复制该文件,安装依赖项,然后复制其他所有文件。然后,只有在package.json发生更改时,才重新创建纱线依赖项。

1、更新Dockerfile以首先在package.json中复制,安装依赖项,然后复制中的所有其他内容。

# syntax=docker/dockerfile:1
FROM node:18-alpine
WORKDIR /app
COPY package.json yarn.lock ./
RUN yarn install --production
COPY . .
CMD ["node", "src/index.js"]

image.gif

2、在与Dockerfile相同的文件夹中创建一个名为.dockerignore的文件,其中包含以下内容。

node_modules

.dockerignore文件是一种简单的方法,可以选择性地仅复制与映像相关的文件。你可以在这里阅读更多关于这方面的内容。在这种情况下,应该在第二个COPY步骤中省略node_modules文件夹,因为否则,它可能会覆盖由RUN步骤中的命令创建的文件。

3、使用docker Build构建新镜像。

docker build -t getting-started .

image.gif

您应该看到如下输出。

[+] Building 16.1s (10/10) FINISHED
=> [internal] load build definition from Dockerfile
=> => transferring dockerfile: 175B
=> [internal] load .dockerignore
=> => transferring context: 2B
=> [internal] load metadata for docker.io/library/node:18-alpine
=> [internal] load build context
=> => transferring context: 53.37MB
=> [1/5] FROM docker.io/library/node:18-alpine
=> CACHED [2/5] WORKDIR /app
=> [3/5] COPY package.json yarn.lock ./
=> [4/5] RUN yarn install --production
=> [5/5] COPY . .
=> exporting to image
=> => exporting layers
=> => writing image     sha256:d6f819013566c54c50124ed94d5e66c452325327217f4f04399b45f94e37d25
=> => naming to docker.io/library/getting-started

image.gif

4、现在,对src/static/index.html文件进行更改。例如,将<title>更改为“the Awesome Todo App”。

5、现在使用Docker Build-t getting started构建Docker镜像。再次。这一次,您的输出应该看起来有点不同。

[+] Building 1.2s (10/10) FINISHED
=> [internal] load build definition from Dockerfile
=> => transferring dockerfile: 37B
=> [internal] load .dockerignore
=> => transferring context: 2B
=> [internal] load metadata for docker.io/library/node:18-alpine
=> [internal] load build context
=> => transferring context: 450.43kB
=> [1/5] FROM docker.io/library/node:18-alpine
=> CACHED [2/5] WORKDIR /app
=> CACHED [3/5] COPY package.json yarn.lock ./
=> CACHED [4/5] RUN yarn install --production
=> [5/5] COPY . .
=> exporting to image
=> => exporting layers
=> => writing image     sha256:91790c87bcb096a83c2bd4eb512bc8b134c757cda0bdee4038187f98148e2eda
=> => naming to docker.io/library/getting-started

image.gif

首先,您应该注意到构建速度快得多。并且,您将看到几个步骤正在使用以前缓存的层。推拉此镜像以及对其的更新也将快得多。

三、多阶段构建

多阶段构建是一个非常强大的工具,可以帮助使用多个阶段来创建镜像。它们有几个优点:

    • 将构建时依赖项与运行时依赖项分离
    • 通过仅传送应用程序运行所需的内容来减少总体镜像大小

    1、Maven/Tomcat示例

    在构建基于Java的应用程序时,需要JDK将源代码编译为Java字节码。然而,生产中不需要JDK。此外,您可能正在使用Maven或Gradle等工具来帮助构建应用程序。在最终的镜像中也不需要这些。多阶段构建帮助。

    # syntax=docker/dockerfile:1
    FROM maven AS build
    WORKDIR /app
    COPY . .
    RUN mvn package
    FROM tomcat
    COPY --from=build /app/target/file.war /usr/local/tomcat/webapps

    image.gif

    在这个例子中,您使用一个阶段(称为构建)来使用Maven执行实际的Java构建。在第二个阶段(从FROM tomcat开始),从构建阶段复制文件。最终镜像只是正在创建的最后一个阶段,可以使用--target标志覆盖它。

    2、React示例

    在构建React应用程序时,需要一个Node环境来将JS代码(通常是JSX)、SASS样式表等编译为静态HTML、JS和CSS。如果不进行服务器端渲染,则生产构建甚至不需要节点环境。您可以在静态nginx容器中运送静态资源。

    # syntax=docker/dockerfile:1
    FROM node:18 AS build
    WORKDIR /app
    COPY package* yarn.lock ./
    RUN yarn install
    COPY public ./public
    COPY src ./src
    RUN yarn run build
    FROM nginx:alpine
    COPY --from=build /app/build /usr/share/nginx/html

    image.gif

    在前面的Dockerfile示例中,它使用node:18镜像执行构建(最大化层缓存),然后将输出复制到nginx容器中。




    Doker 技术人的数码品牌!!!

    文章下方有交流学习区!一起学习进步!也可以前往官网,加入官方微信交流群!!!你的支持和鼓励是我创作的动力❗❗❗

    官网:Doker 多克; 官方旗舰店首页-Doker 多克创新官方店-淘宝网全品大优惠优惠!!!

    目录
    相关文章
    |
    4天前
    |
    关系型数据库 MySQL 应用服务中间件
    Docker 镜像的创建(二)
    Docker 镜像的创建(二)
    |
    4天前
    |
    缓存 Linux Apache
    Docker 镜像的创建(一)
    Docker 镜像的创建(一)
    |
    4天前
    |
    运维 监控 Docker
    构建高效微服务架构:从理论到实践构建高效自动化运维体系:Ansible与Docker的完美融合
    【5月更文挑战第31天】 在当今软件开发的世界中,微服务架构已经成为了实现可伸缩、灵活且容错的系统的关键策略。本文将深入探讨如何从零开始构建一个高效的微服务系统,涵盖从概念理解、设计原则到具体实施步骤。我们将重点讨论微服务设计的最佳实践、常用的技术栈选择、以及如何克服常见的挑战,包括服务划分、数据一致性、服务发现和网络通信等。通过实际案例分析,本文旨在为开发者提供一套实用的指南,帮助他们构建出既健壮又易于维护的微服务系统。
    |
    5天前
    |
    Kubernetes 开发者 Docker
    构建高效微服务架构:Docker与Kubernetes的协同应用
    【5月更文挑战第30天】 在当今软件开发领域,微服务架构已成为实现系统模块化、提升可维护性及扩展性的关键策略。本文深入探讨了如何通过Docker容器化技术和Kubernetes集群管理,共同构建一个既高效又可靠的后端微服务环境。我们将剖析Docker和Kubernetes的核心功能,以及它们如何相辅相成,支撑起现代化的云原生应用程序部署和管理。文章还将提供具体实践案例,帮助开发者理解将理论应用于实际开发过程中的步骤和考虑因素。
    |
    6天前
    |
    Kubernetes Cloud Native 开发者
    构建高效的云原生应用:Docker与Kubernetes的完美搭档
    【5月更文挑战第29天】 在现代软件开发领域,"云原生"这一术语已经成为高效、可扩展和弹性的代名词。本文将深入探讨如何通过Docker容器化技术和Kubernetes集群管理工具实现云原生应用的构建和管理。我们将剖析Docker的核心原理,揭示其轻量级和易于部署的特点,并进一步探索Kubernetes如何为这些容器提供编排,保证应用的高可用性与自动扩缩容。文章不仅讨论了二者的技术细节,还提供了实践案例,帮助开发者理解并运用这些技术构建和维护自己的云原生应用。
    |
    10天前
    |
    运维 监控 安全
    构建高效自动化运维体系:Ansible与Docker的协同实战
    【5月更文挑战第25天】 在当今快速迭代的软件发布环境中,自动化运维成为确保部署效率和可靠性的关键。本文通过深入分析Ansible和Docker技术,探索它们如何协同工作以构建一个高效的自动化运维体系。文章不仅介绍了Ansible的配置管理功能和Docker容器化的优势,还详细阐述了将两者结合的实践策略,旨在帮助读者理解并实现更智能、更灵活的基础设施管理。
    |
    5天前
    |
    运维 Kubernetes 持续交付
    构建高效自动化运维体系:基于Docker和Kubernetes的实践
    【5月更文挑战第30天】 在当今的快速迭代和持续部署的软件发布环境中,自动化运维的重要性愈发凸显。本文旨在探讨如何利用容器化技术与微服务架构,特别是Docker和Kubernetes,来构建一个高效、可伸缩且自愈的自动化运维体系。通过详细分析容器化的优势及Kubernetes的集群管理机制,文章将提供一个清晰的指南,帮助读者理解并实现现代软件部署的最佳实践。
    |
    6天前
    |
    Docker 容器
    mac构建Docker镜像报错failed to solve with frontend dockerfile.v0: failed to create LLB definition: unexpec
    mac构建Docker镜像报错failed to solve with frontend dockerfile.v0: failed to create LLB definition: unexpec
    7 0
    |
    6天前
    |
    运维 Kubernetes 监控
    构建高效自动化运维体系:基于Docker和Kubernetes的实践指南
    【5月更文挑战第29天】 在现代云计算环境中,自动化运维已成为提升服务效率、确保系统稳定性的关键因素。本文深入探讨了如何利用Docker容器化技术和Kubernetes集群管理工具来构建一个高效且灵活的自动化运维体系。通过分析具体实施步骤和策略,我们旨在为读者提供一个清晰的指导框架,以支持他们在不断变化的技术需求中快速部署和扩展应用程序。本指南不仅涉及技术的基础知识,还涵盖了持续集成/持续部署(CI/CD)流程的集成,以及监控和日志管理的优化实践。
    |
    6天前
    |
    运维 监控 持续交付
    构建高效自动化运维系统:基于Docker Swarm的策略与实践
    【5月更文挑战第29天】 在现代企业IT基础架构管理中,自动化运维已成为提升效率、确保稳定性的关键因素。本文通过探讨基于Docker Swarm的集群管理和自动化部署策略,旨在为读者提供一个构建和维护高效自动化运维系统的全面视角。文章不仅涵盖了Docker Swarm的基础概念和关键特性,还深入分析了如何结合持续集成/持续部署(CI/CD)流程,实现无人工干预的服务部署和横向扩展。此外,文中也讨论了监控、日志和故障恢复等运维实践,以期帮助读者构建一个既可靠又灵活的自动化运维平台。