Dockerman Docs
Docker

イメージ

Docker イメージのプル、ビルド、プッシュ、分析、スキャン — Docker Hub ブラウザと Trivy スキャナー内蔵。

ここからイメージのプル、ビルド、プッシュ、分析、スキャンができ、アプリを離れることなくDocker Hubをブラウズできます。

イメージリスト

イメージリストを使用してサイズや作成日時でソートし、すべてのイメージとダングリングイメージを切り替えて古いレイヤーをクリーンアップできます。

すべてのイメージにはローカルで利用可能なすべてのタグが含まれます。イメージの検査、タグ付け、ビルド元としての使用、プッシュ、スキャンを行いたい場合はこのビューを使用してください。

ダングリングイメージはビルドによって残されたタグ付けされていないレイヤーです。未使用の中間イメージを削除したい場合はこのビューを使用してください。

イメージのプル

Dockermanはプルコンボボックスへの入力時にレジストリ、イメージ名、タグをサジェストします。v4.7.0で追加されました。

プルダイアログを開く

イメージページから「プル」をクリックします。

イメージ参照を入力

プルしたいレジストリ、リポジトリ、タグを入力します。

ストリーミング進捗を確認

レイヤーのダウンロードと展開の進捗を確認し、イメージがリストに表示されるまで待ちます。

Docker Hubをブラウズ

v4.6.0で追加されました。

内蔵のHubブラウザを使用して、Web UIに切り替えることなくパブリックイメージを検索、検査、プルできます。

Hubブラウザを開く

イメージページから「Docker Hubをブラウズ」をクリックします。

イメージを検索

クエリを入力し、結果の公式バッジと認証済みバッジを確認します。

READMEとタグを読む

イメージをクリックして、インラインでREADMEと完全なタグリストを表示します。

特定のタグをプル

使用したいタグの横にある「プル」をクリックします。

Dockerfileからビルド

ビルドはDockermanの他の機能と同じDockerデーモンを使用し、デーモンがサポートしている場合は自動的にBuildKitが使用されます。

ビルドコンテキストを選択

Dockerfileを含むローカルフォルダを選択します。

Dockerfileを確認または編集

MonacoでDockerfileを開き、ビルド前に変更をディスクに保存します。

イメージ名とビルド引数を設定

イメージタグ、オプションのビルド引数、必要に応じてターゲットステージを設定します。

ビルドを実行

ビルドログがターミナルにストリーミングされるのを確認し、イメージがイメージリストに表示されるまで待ちます。

Dockermanは選択したビルドコンテキスト内の.dockerignoreを尊重します。

レジストリにプッシュ

v4.6.0で追加されました。

ターゲットレジストリにサインインするか、プッシュ用の認証情報を提供した後、タグ付けされたイメージをプッシュできます。

ターゲットレジストリ用にイメージをタグ付け

registry.example.com/team/app:1.2.0のような完全な名前を使用します。

レジストリ認証情報を設定

Dockermanは~/.docker/config.jsonから既存のDocker認証情報を読み取るか、プッシュごとに認証情報を追加できます。

ストリーミング進捗でプッシュ

レジストリが新しいタグを受け入れるまでアップロード進捗を確認します。

パブリックレジストリとプライベートレジストリの両方が動作します。Docker Hub、GHCR、Harbor、AWS ECR、Nexus、GitLab Container Registryを含みます。

イメージサイズを分析

イメージサイズビューを開いて、レイヤーツリーとイメージがスペースを使用している場所を確認します。

  • 最終レイヤーに残された大きすぎるパッケージキャッシュを探します。
  • より小さなランタイムイメージにコピーすべきビルド成果物を探します。
  • 同じファイルを複製する冗長なCOPYレイヤーを探します。

タグ操作

タグ操作を使用して、イメージのタグ付け、タグ削除、または別のリポジトリやレジストリ用の再タグ付けを行います。再タグ付けは参照のみを変更するため、基盤となるレイヤーはそのまま残ります。

Trivyでスキャン

v4.6.0で追加されました。

イメージをスキャンして、インストールされたレイヤー内の既知の脆弱性を見つけます。

初回インストール

初回スキャン時にTrivyバイナリと脆弱性データベースがダウンロードされます。

初回スキャンはTrivyバイナリ(約50MB)と脆弱性データベースをダウンロードします。ダウンロードは一度だけで、ローカルにキャッシュされます。カスタムバイナリパスが必要な場合はTrivy設定を参照してください。

スキャンを実行

イメージを選択

イメージページからスキャンしたいイメージを選択します。

「Trivyでスキャン」をクリック

Dockermanはスキャンを開始し、進捗をレポートビューにストリーミングします。

レポートを待つ

一般的なスキャンはイメージサイズに応じて30秒から3分かかります。

レポートを読む

Dockermanは重大度ごとに調査結果をグループ化し、各調査結果を展開してCVE ID、説明、影響を受けるバージョン、利用可能な場合は修正バージョンを確認できます。生のレポートをJSONとしてエクスポートして、CIに投入したり結果をアーカイブしたりできます。

クリーンアップ

  • ビルドの残りを素早くクリアしたい場合は、ダングリングタブからダングリングイメージを削除します。
  • タグが不要になった場合は、マルチセレクトで古いバージョンを削除します。
  • 未使用のイメージをすべて一度に削除したい場合は、Docker設定のシステムプルーンコントロールを使用します。