docker 清单

描述管理 Docker 镜像清单和清单列表
用法docker manifest COMMAND

实验的

此命令是实验性的。

实验性功能旨在用于测试和反馈,因为它们 功能或设计可能会在版本之间发生变化,恕不另行通知,或者 可以在将来的发行版中完全删除。

描述

docker manifestcommand 本身不执行任何作。为了作 在 manifest 或 manifest list 上,必须使用其中一个子命令。

单个清单是有关镜像的信息,例如层、大小和 消化。这docker manifestcommand 还会为您提供其他信息, 例如,镜像为其构建的作系统和架构。

清单列表是通过指定一个或 更多(最好是多个)镜像名称。然后可以按照与 中的镜像名称docker pulldocker run命令。

理想情况下,清单列表是由功能相同的 不同的 OS/ARCH 组合。因此,清单列表经常被引用 to 作为 “multi-arch images” 进行访问。但是,用户可以创建一个清单列表,该列表将 到两个镜像 -- 一个用于 AMD64 上的 Windows,另一个用于 AMD64 上的 Darwin。

清单检查

$ docker manifest inspect --help

Usage:  docker manifest inspect [OPTIONS] [MANIFEST_LIST] MANIFEST

Display an image manifest, or manifest list

Options:
      --help       Print usage
      --insecure   Allow communication with an insecure registry
  -v, --verbose    Output additional info including layers and platform

清单创建

Usage:  docker manifest create MANIFEST_LIST MANIFEST [MANIFEST...]

Create a local manifest list for annotating and pushing to a registry

Options:
  -a, --amend      Amend an existing manifest list
      --insecure   Allow communication with an insecure registry
      --help       Print usage

清单注释

Usage:  docker manifest annotate [OPTIONS] MANIFEST_LIST MANIFEST

Add additional information to a local image manifest

Options:
      --arch string               Set architecture
      --help                      Print usage
      --os string                 Set operating system
      --os-version string         Set operating system version
      --os-features stringSlice   Set operating system feature
      --variant string            Set architecture variant

清单推送

Usage:  docker manifest push [OPTIONS] MANIFEST_LIST

Push a manifest list to a repository

Options:
      --help       Print usage
      --insecure   Allow push to an insecure registry
  -p, --purge      Remove the local manifest list after push

使用不安全的注册表

manifest 命令仅与注册表交互。正因为如此, 它无法向引擎查询允许的不安全注册表的列表。 为了允许 CLI 与不安全的注册表交互,一些docker manifest命令具有--insecure旗。对于每个交易,例如create, 查询注册表时,--insecure标志。此标志 告诉 CLI 此注册表调用可能会忽略安全问题,如 missing 或自签名证书。同样,在manifest push到一个不安全的 注册表中,使用--insecure标志。如果此 API 未与 insecure 注册表中,manifest 命令无法找到满足 默认要求。

例子

检查镜像的清单对象

$ docker manifest inspect hello-world
{
        "schemaVersion": 2,
        "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
        "config": {
                "mediaType": "application/vnd.docker.container.image.v1+json",
                "size": 1520,
                "digest": "sha256:1815c82652c03bfd8644afda26fb184f2ed891d921b20a0703b46768f9755c57"
        },
        "layers": [
                {
                        "mediaType": "application/vnd.docker.image.rootfs.diff.tar.gzip",
                        "size": 972,
                        "digest": "sha256:b04784fba78d739b526e27edc02a5a8cd07b1052e9283f5fc155828f4b614c28"
                }
        ]
}

检查镜像的清单并获取 os/arch 信息

docker manifest inspectcommand 采用可选的--verbose标记该 提供镜像的名称 (Ref) 以及体系结构和作系统 (Platform)。

就像其他采用镜像名称的 Docker 命令一样,您可以使用 或 没有标签,或者通过 digest(例如hello-world@sha256:f3b3b28a45160805bb16542c9531888519430e9e6d6ffc09d72261b0d26ff74f).

以下是使用--verbose旗:

$ docker manifest inspect --verbose hello-world
{
        "Ref": "docker.io/library/hello-world:latest",
        "Digest": "sha256:f3b3b28a45160805bb16542c9531888519430e9e6d6ffc09d72261b0d26ff74f",
        "SchemaV2Manifest": {
                "schemaVersion": 2,
                "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
                "config": {
                        "mediaType": "application/vnd.docker.container.image.v1+json",
                        "size": 1520,
                        "digest": "sha256:1815c82652c03bfd8644afda26fb184f2ed891d921b20a0703b46768f9755c57"
                },
                "layers": [
                        {
                                "mediaType": "application/vnd.docker.image.rootfs.diff.tar.gzip",
                                "size": 972,
                                "digest": "sha256:b04784fba78d739b526e27edc02a5a8cd07b1052e9283f5fc155828f4b614c28"
                        }
                ]
        },
        "Platform": {
                "architecture": "amd64",
                "os": "linux"
        }
}

创建并推送清单列表

要创建清单列表,请先create清单列表 指定要包含在 manifest list 中。请记住,这是被推送到注册表的,因此如果您想 推送到 Docker 注册表以外的注册表,您需要创建 manifest list 替换为注册表名称或 IP 和端口。 这类似于标记镜像并将其推送到外部注册表。

创建清单列表的本地副本后,您可以选择annotate它。允许的注释是架构和作系统 (覆盖镜像的当前值)、OS 功能和架构变体。

最后,您需要push将清单列表添加到所需的注册表中。以下是 这三个命令的描述,以及将它们放在一起的示例。

$ docker manifest create 45.55.81.106:5000/coolapp:v1 \
    45.55.81.106:5000/coolapp-ppc64le-linux:v1 \
    45.55.81.106:5000/coolapp-arm-linux:v1 \
    45.55.81.106:5000/coolapp-amd64-linux:v1 \
    45.55.81.106:5000/coolapp-amd64-windows:v1

Created manifest list 45.55.81.106:5000/coolapp:v1
$ docker manifest annotate 45.55.81.106:5000/coolapp:v1 45.55.81.106:5000/coolapp-arm-linux --arch arm
$ docker manifest push 45.55.81.106:5000/coolapp:v1
Pushed manifest 45.55.81.106:5000/coolapp@sha256:9701edc932223a66e49dd6c894a11db8c2cf4eccd1414f1ec105a623bf16b426 with digest: sha256:f67dcc5fc786f04f0743abfe0ee5dae9bd8caf8efa6c8144f7f2a43889dc513b
Pushed manifest 45.55.81.106:5000/coolapp@sha256:f3b3b28a45160805bb16542c9531888519430e9e6d6ffc09d72261b0d26ff74f with digest: sha256:b64ca0b60356a30971f098c92200b1271257f100a55b351e6bbe985638352f3a
Pushed manifest 45.55.81.106:5000/coolapp@sha256:39dc41c658cf25f33681a41310372f02728925a54aac3598310bfb1770615fc9 with digest: sha256:df436846483aff62bad830b730a0d3b77731bcf98ba5e470a8bbb8e9e346e4e8
Pushed manifest 45.55.81.106:5000/coolapp@sha256:f91b1145cd4ac800b28122313ae9e88ac340bb3f1e3a4cd3e59a3648650f3275 with digest: sha256:5bb8e50aa2edd408bdf3ddf61efb7338ff34a07b762992c9432f1c02fc0e5e62
sha256:050b213d49d7673ba35014f21454c573dcbec75254a08f4a7c34f66a47c06aba

检查清单列表

$ docker manifest inspect coolapp:v1
{
   "schemaVersion": 2,
   "mediaType": "application/vnd.docker.distribution.manifest.list.v2+json",
   "manifests": [
      {
         "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
         "size": 424,
         "digest": "sha256:f67dcc5fc786f04f0743abfe0ee5dae9bd8caf8efa6c8144f7f2a43889dc513b",
         "platform": {
            "architecture": "arm",
            "os": "linux"
         }
      },
      {
         "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
         "size": 424,
         "digest": "sha256:b64ca0b60356a30971f098c92200b1271257f100a55b351e6bbe985638352f3a",
         "platform": {
            "architecture": "amd64",
            "os": "linux"
         }
      },
      {
         "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
         "size": 425,
         "digest": "sha256:df436846483aff62bad830b730a0d3b77731bcf98ba5e470a8bbb8e9e346e4e8",
         "platform": {
            "architecture": "ppc64le",
            "os": "linux"
         }
      },
      {
         "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
         "size": 425,
         "digest": "sha256:5bb8e50aa2edd408bdf3ddf61efb7338ff34a07b762992c9432f1c02fc0e5e62",
         "platform": {
            "architecture": "s390x",
            "os": "linux"
         }
      }
   ]
}

推送到不安全的注册表

下面是一个使用已知的 不安全的注册表。

$ docker manifest create --insecure myprivateregistry.mycompany.com/repo/image:1.0 \
    myprivateregistry.mycompany.com/repo/image-linux-ppc64le:1.0 \
    myprivateregistry.mycompany.com/repo/image-linux-s390x:1.0 \
    myprivateregistry.mycompany.com/repo/image-linux-arm:1.0 \
    myprivateregistry.mycompany.com/repo/image-linux-armhf:1.0 \
    myprivateregistry.mycompany.com/repo/image-windows-amd64:1.0 \
    myprivateregistry.mycompany.com/repo/image-linux-amd64:1.0

$ docker manifest push --insecure myprivateregistry.mycompany.com/repo/image:tag

注意

--insecureflag 不需要对清单列表进行注释, 因为注释是针对清单列表的本地存储副本的。您也可以 跳过--insecure标志(如果您正在执行docker manifest inspect在本地存储的清单列表中。请务必记住,本地存储 清单列表永远不会被引擎在docker pull.

子命令

命令描述
docker manifest annotate向本地镜像清单添加其他信息
docker manifest create创建本地清单列表,用于注释和推送到注册表
docker manifest inspect显示镜像清单或清单列表
docker manifest push将清单列表推送到仓库
docker manifest rm从本地存储中删除一个或多个清单列表