Docker Secrets es una herramienta que proporciona al usuario una manera segura de almacenar y administrar información sensible, como contraseñas, tokens de API, claves ssh etc. Esta información se puede utilizar por los servicios desplegados en Docker.
A continuación, los pasos sobre cómo usar Docker Secrets.
1. Crea un secreto: A través del commando de Docker CLI, ejecuta el comando de crea un secreto. Por ejemplo:
`echo “mi_secreto” | docker secret create mi_secreto -`
Esto crea un nuevo secreto llamado “mi_secreto” con el valor “mi_secreto”. Nota que los secretos se pasan a través de la entrada standard en lugar de un argumento para preservar el secreto en la historia del terminal.
2. Despliega tu servicio: Cuando despliegas tu servicio que necesita el secreto, puedes referenciar el secreto en el comando de despliegue. Por ejemplo:
`docker service create —name mi_servicio —secret mi_secreto mi_imagen`
Este comando crea un nuevo servicio llamado “mi_servicio” que tiene acceso al secreto “mi_secreto”. El secreto es almacenado en un archivo en formato tmpfs, que es un sistema de archivos temporales almacenado en la memoria principal, no en el disco. El nombre del archivo es el nombre del secreto, en este caso, “mi_secreto”.
3. Utiliza el secreto en tu servicio: Tu servicio puede ahora leer el secreto desde el archivo “/run/secrets/mi_secreto”. Por supuesto, tu aplicación tiene que saber que puede encontrar el secreto en ese lugar.
4. Borra el secreto: Cuando ya no necesitas el secreto, puedes eliminarlo con el comando “docker secret rm”. Por ejemplo:
`docker secret rm mi_secreto`
Por favor ten en cuenta que Docker Secrets está disponible sólo en modo Swarm de Docker. Para utilizar en una sola máquina, considera alternativas como usar varables de entorno.