Docker ボリューム: コンテナ内のデータ永続性のための究極のソリューション
コンテナ化されたアプリケーションでは、データの永続性が重要です。 デフォルトでは、Docker コンテナは削除されるとすべてのデータを失います。理想的な解決策は? Docker ボリューム。コンテナーを削除または再起動した後でもデータの存続を保証し、分離性とスケーラビリティを提供します。
Docker ボリュームを選択する理由
- 永続性: ボリュームをコンテナにリンクすると、コンテナが破棄または再作成された後でもデータは存続します。
- 分離: データ ストレージをコンテナ ロジックから分離すると、整理、置換、更新が簡素化されます。
- スケーラビリティ: マルチコンテナ環境では、ボリュームによりデータ共有が容易になります。
-
開発の高速化:
Bind mounts
、特に、ファイルをローカルで編集してコンテナに即座に反映させることができます。
コンテナをレンタカーとして想像してください。車を乗り換えると、中身をすべて失います。このボリュームは、あらゆる乗り物 (コンテナ) に付属する個人のスーツケースです。
実践例 1: ファイルアップロードの Bind Mount
ファイルのアップロードを受信する Go アプリケーションを考えてみましょう。 この例では、これらのアップロードをローカル コンピューター上で永続的に保持し、コンテナーの削除時の損失を回避する方法を示します。
画像アップローダー
この簡略化された例では、uploads/
フォルダーにファイルをアップロードして保存するための HTTP サーバーを作成します。 完全なコードは私の GitHub で入手できます。 以下は handler
からの抜粋です:
func UploadHandler(w http.ResponseWriter, r *http.Request) { if r.Method != http.MethodPost { writeJSONError(w, http.StatusMethodNotAllowed, "Método não permitido") return } file, header, err := r.FormFile("file") if err != nil { writeJSONError(w, http.StatusBadRequest, "Erro ao ler arquivo do formulário") return } defer file.Close() err = services.SaveUploadedFile(file, header.Filename) if err != nil { writeJSONError(w, http.StatusInternalServerError, fmt.Sprintf("Erro ao gravar arquivo: %v", err)) return } writeJSONSuccess(w, http.StatusOK, "Upload realizado com sucesso!", header.Filename) }
Dockerfile
この Dockerfile はバイナリをコンパイルし、実行環境を構成します:
# syntax=docker/dockerfile:1 FROM golang:1.23-alpine AS builder WORKDIR /app COPY go.mod ./ RUN go mod download COPY . . RUN go build -o server ./cmd/image-uploader FROM alpine:3.21 WORKDIR /app COPY --from=builder /app/server /app/server RUN mkdir -p /app/uploads EXPOSE 8080 CMD ["/app/server"]
Bind Mount
によるコンテナの作成と実行
- イメージを構築します:
docker build -t go-upload-app:latest .
- コンテナを実行し、ホストの
uploads/
フォルダをコンテナにマッピングします。
docker run -d \ --name meu_container_go \ -p 8080:8080 \ -v /caminho/no/host/uploads:/app/uploads \ go-upload-app:latest
ご注意ください-v /caminho/no/host/uploads:/app/uploads
:
- 左: ホスト上のパス。
- 右: コンテナ内のパス (/app/uploads)。
/upload
経由で送信されたファイルはコンテナーとホストに保存されます。 コンテナを削除すると、ファイルはホスト上に保持されます。
名前付きボリューム
Docker で名前付きボリューム内のデータを (ローカル フォルダーに依存せずに) 管理させるには、PostgreSQL を使用した例を次に示します。
docker volume create pg_dados docker run -d \ --name meu_postgres \ -e POSTGRES_PASSWORD=123456 \ -v pg_dados:/var/lib/postgresql/data \ postgres:latest
pg_dados
は、それを使用するコンテナーに関係なく存続します。
セキュリティ: ボリュームの暗号化
機密データの場合は、ファイル システムを暗号化するか、暗号化を備えたボリューム ドライバーを使用することを検討してください。
- 暗号化されたパーティションに保存します。
- 保存時の暗号化を備えたクラウド ストレージ ソリューション。
- 暗号化が組み込まれた特殊なドライバー (rexray、portworx)。
あなたのデータは機密文書です。暗号化してそれらを保護します。
Docker Compose を使用した例
Docker Compose を使用すると、複数のサービスを簡単に調整できます。 この例では、データベースでのデータの永続性を示します。
func UploadHandler(w http.ResponseWriter, r *http.Request) { if r.Method != http.MethodPost { writeJSONError(w, http.StatusMethodNotAllowed, "Método não permitido") return } file, header, err := r.FormFile("file") if err != nil { writeJSONError(w, http.StatusBadRequest, "Erro ao ler arquivo do formulário") return } defer file.Close() err = services.SaveUploadedFile(file, header.Filename) if err != nil { writeJSONError(w, http.StatusInternalServerError, fmt.Sprintf("Erro ao gravar arquivo: %v", err)) return } writeJSONSuccess(w, http.StatusOK, "Upload realizado com sucesso!", header.Filename) }
Docker Compose で実行
サービスを開始します: docker compose up -d
。 ステータスを確認します: docker compose ps
。 アップロードをテストします:
# syntax=docker/dockerfile:1 FROM golang:1.23-alpine AS builder WORKDIR /app COPY go.mod ./ RUN go mod download COPY . . RUN go build -o server ./cmd/image-uploader FROM alpine:3.21 WORKDIR /app COPY --from=builder /app/server /app/server RUN mkdir -p /app/uploads EXPOSE 8080 CMD ["/app/server"]
停止して削除します: docker compose down
。 db_data
が持続します。
結論
Docker ボリュームは、コンテナー内のデータの永続化に不可欠です。 Bind mounts
は開発に最適ですが、名前付きボリュームは実稼働に推奨されます。 正しく使用すると、回復力と組織力が保証されます。 試してみて、あなたの経験を共有してください!
以上がDocker ボリュームの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

この記事では、ユニットテストのためにGOのモックとスタブを作成することを示しています。 インターフェイスの使用を強調し、模擬実装の例を提供し、模擬フォーカスを維持し、アサーションライブラリを使用するなどのベストプラクティスについて説明します。 articl

この記事では、GOでユニットテストを書くことで、ベストプラクティス、モッキングテクニック、効率的なテスト管理のためのツールについて説明します。

この記事では、GENICSのGOのカスタムタイプの制約について説明します。 インターフェイスがジェネリック関数の最小タイプ要件をどのように定義するかを詳しく説明し、タイプの安全性とコードの再利用性を改善します。 この記事では、制限とベストプラクティスについても説明しています

この記事では、プロファイリングの有効化、データの収集、CPUやメモリの問題などの一般的なボトルネックの識別など、GOパフォーマンスを分析するためにPPROFツールを使用する方法について説明します。

この記事では、トレースツールを使用してGOアプリケーションの実行フローを分析します。 手動および自動計装技術について説明し、Jaeger、Zipkin、Opentelemetryなどのツールを比較し、効果的なデータの視覚化を強調しています

この記事では、コードのランタイム操作に使用されるGoの反射パッケージについて説明します。シリアル化、一般的なプログラミングなどに有益です。実行やメモリの使用量の増加、賢明な使用と最高のアドバイスなどのパフォーマンスコストについて警告します

この記事では、go.modを介してGOモジュールの依存関係の管理、仕様、更新、競合解決をカバーすることについて説明します。セマンティックバージョンや定期的な更新などのベストプラクティスを強調しています。

この記事では、GOでテーブル駆動型のテストを使用して説明します。これは、テストのテーブルを使用して複数の入力と結果を持つ関数をテストする方法です。読みやすさの向上、重複の減少、スケーラビリティ、一貫性、および


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

mPDF
mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

ホットトピック









