本文介绍如何使用Docker构建镜像,并从GCP Artifact Registry安装私有Python包,避免将敏感的服务帐户密钥直接放入镜像中。
您已开发一个内部使用的Python包,并希望将其发布到GCP Artifact Registry,而不是PyPI。 本文提供了一种安全的方案,避免在Docker镜像中直接包含服务帐户密钥文件。
包发布:
使用Poetry发布包到Artifact Registry:
poetry source add --priority=supplemental gcp_registry https://{location}-python.pkg.dev/{repo}/{package}/
poetry publish --no-interaction --build --repository gcp_registry
本地安装:
在本地安装包,需要创建一个requirements_private.txt
文件:
--index-url https://{location}-python.pkg.dev/{repo}/{package}/simple/
--extra-index-url https://pypi.org/simple
{your_package_name}
然后执行以下命令安装:
pip install keyring
pip install keyrings.google-artifactregistry-auth
pip install -r /opt/requirements_private.txt
keyring
和keyrings.google-artifactregistry-auth
包用于处理Artifact Registry的身份验证。请确保已设置应用程序默认凭据(ADC)。
Docker构建:
关键在于使用Docker secrets管理服务帐户密钥,并通过环境变量google_application_credentials
指定密钥路径。
Dockerfile示例:
ARG google_application_credentials
COPY requirements_private.txt /opt/requirements_private.txt
RUN --mount=type=secret,id=creds,target=/opt/mykey.json,mode=0444
pip install keyring &&
pip install keyrings.google-artifactregistry-auth &&
pip install -r /opt/requirements_private.txt
COPY requirements.txt /opt/requirements.txt
RUN pip install -r /opt/requirements.txt
requirements_private.txt
内容同上。 您可以使用另一个requirements.txt
文件来安装来自PyPI的公共依赖项。
docker-compose.yml示例:
services:
app:
build:
context: .
args:
- google_application_credentials=/opt/mykey.json
secrets:
- creds
secrets:
creds:
file: "c:/your/local/host/path/to/google_service_account.json" # 请替换为您的本地密钥文件路径
执行docker compose build
构建镜像。 此方法将服务帐户密钥安全地存储为Docker secret,并在构建过程中通过环境变量传递给应用程序,从而避免密钥泄露。