イメージ
Docker イメージのプル、ビルド、プッシュ、分析、スキャン — Docker Hub ブラウザと Trivy スキャナー内蔵。
ここからイメージのプル、ビルド、プッシュ、分析、スキャンができ、アプリを離れることなくDocker Hubをブラウズできます。
イメージリスト
イメージリストを使用してサイズや作成日時でソートし、すべてのイメージとダングリングイメージを切り替えて古いレイヤーをクリーンアップできます。
すべてのイメージにはローカルで利用可能なすべてのタグが含まれます。イメージの検査、タグ付け、ビルド元としての使用、プッシュ、スキャンを行いたい場合はこのビューを使用してください。
ダングリングイメージはビルドによって残されたタグ付けされていないレイヤーです。未使用の中間イメージを削除したい場合はこのビューを使用してください。
イメージのプル
Dockermanはプルコンボボックスへの入力時にレジストリ、イメージ名、タグをサジェストします。v4.7.0で追加されました。
プルダイアログを開く
イメージページから「プル」をクリックします。
イメージ参照を入力
プルしたいレジストリ、リポジトリ、タグを入力します。
ストリーミング進捗を確認
レイヤーのダウンロードと展開の進捗を確認し、イメージがリストに表示されるまで待ちます。
Docker Hubをブラウズ
v4.6.0で追加されました。
内蔵のHubブラウザを使用して、Web UIに切り替えることなくパブリックイメージを検索、検査、プルできます。
Hubブラウザを開く
イメージページから「Docker Hubをブラウズ」をクリックします。
イメージを検索
クエリを入力し、結果の公式バッジと認証済みバッジを確認します。
READMEとタグを読む
イメージをクリックして、インラインでREADMEと完全なタグリストを表示します。
特定のタグをプル
使用したいタグの横にある「プル」をクリックします。
Dockerfileからビルド
ビルドはDockermanの他の機能と同じDockerデーモンを使用し、デーモンがサポートしている場合は自動的にBuildKitが使用されます。
ビルドコンテキストを選択
Dockerfileを含むローカルフォルダを選択します。
Dockerfileを確認または編集
MonacoでDockerfileを開き、ビルド前に変更をディスクに保存します。
イメージ名とビルド引数を設定
イメージタグ、オプションのビルド引数、必要に応じてターゲットステージを設定します。
ビルドを実行
ビルドログがターミナルにストリーミングされるのを確認し、イメージがイメージリストに表示されるまで待ちます。
Dockermanは選択したビルドコンテキスト内の.dockerignoreを尊重します。
レジストリにプッシュ
v4.6.0で追加されました。
ターゲットレジストリにサインインするか、プッシュ用の認証情報を提供した後、タグ付けされたイメージをプッシュできます。
ターゲットレジストリ用にイメージをタグ付け
registry.example.com/team/app:1.2.0のような完全な名前を使用します。
レジストリ認証情報を設定
Dockermanは~/.docker/config.jsonから既存のDocker認証情報を読み取るか、プッシュごとに認証情報を追加できます。
ストリーミング進捗でプッシュ
レジストリが新しいタグを受け入れるまでアップロード進捗を確認します。
パブリックレジストリとプライベートレジストリの両方が動作します。Docker Hub、GHCR、Harbor、AWS ECR、Nexus、GitLab Container Registryを含みます。
イメージサイズを分析
イメージサイズビューを開いて、レイヤーツリーとイメージがスペースを使用している場所を確認します。
- 最終レイヤーに残された大きすぎるパッケージキャッシュを探します。
- より小さなランタイムイメージにコピーすべきビルド成果物を探します。
- 同じファイルを複製する冗長な
COPYレイヤーを探します。
タグ操作
タグ操作を使用して、イメージのタグ付け、タグ削除、または別のリポジトリやレジストリ用の再タグ付けを行います。再タグ付けは参照のみを変更するため、基盤となるレイヤーはそのまま残ります。
Trivyでスキャン
v4.6.0で追加されました。
イメージをスキャンして、インストールされたレイヤー内の既知の脆弱性を見つけます。
初回インストール
初回スキャン時にTrivyバイナリと脆弱性データベースがダウンロードされます。
初回スキャンはTrivyバイナリ(約50MB)と脆弱性データベースをダウンロードします。ダウンロードは一度だけで、ローカルにキャッシュされます。カスタムバイナリパスが必要な場合はTrivy設定を参照してください。
スキャンを実行
イメージを選択
イメージページからスキャンしたいイメージを選択します。
「Trivyでスキャン」をクリック
Dockermanはスキャンを開始し、進捗をレポートビューにストリーミングします。
レポートを待つ
一般的なスキャンはイメージサイズに応じて30秒から3分かかります。
レポートを読む
Dockermanは重大度ごとに調査結果をグループ化し、各調査結果を展開してCVE ID、説明、影響を受けるバージョン、利用可能な場合は修正バージョンを確認できます。生のレポートをJSONとしてエクスポートして、CIに投入したり結果をアーカイブしたりできます。
クリーンアップ
- ビルドの残りを素早くクリアしたい場合は、ダングリングタブからダングリングイメージを削除します。
- タグが不要になった場合は、マルチセレクトで古いバージョンを削除します。
- 未使用のイメージをすべて一度に削除したい場合は、Docker設定のシステムプルーンコントロールを使用します。