docker-expert
掌握 Docker 容器化与部署
为低效的 Docker 构建、安全漏洞或复杂的编排问题所困扰?获取关于多阶段构建、容器加固和生产就绪型 Docker Compose 模式的专家指导。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“docker-expert”。 优化此 Dockerfile,它在安装依赖之前复制所有源代码
预期结果:
重构后的 Dockerfile,在复制源代码之前先安装依赖,启用 npm 层缓存。分离构建和运行时阶段,使用 Alpine 基础将最终镜像从 1.2GB 减少到 180MB。添加非 root 用户以增强安全性,并添加 HEALTHCHECK 用于监控。
正在使用“docker-expert”。 为使用 PostgreSQL 的 Rails 应用在生产环境中设置 Docker Compose
预期结果:
生产就绪的 Compose 配置,包含:分离的前端/后端网络、PostgreSQL 使用 Docker secrets 管理凭据、资源限制(0.5 CPU、512M 内存)、带有正确启动周期的健康检查,以及用于数据持久化的命名卷。
安全审计
安全Static analyzer flagged 54 patterns across 4 risk categories. All findings are FALSE POSITIVES: external_commands are legitimate Docker CLI operations, network references are HEALTHCHECK documentation, filesystem paths are standard Docker directories, and env_access patterns demonstrate secure Docker secrets management. This is a documentation skill (SKILL.md) providing Docker expertise - not executable code. No malicious intent detected.
风险因素
⚙️ 外部命令 (3)
📁 文件系统访问 (3)
🔑 环境变量 (2)
质量评分
你能构建什么
优化生产环境 Docker 构建
使用多阶段构建和正确的层缓存策略,将镜像体积从千兆字节减少到兆字节。
加强容器安全
实施非 root 运行、drop capabilities,并使用 Docker secrets 而非环境变量安全管理密钥。
设计微服务编排
创建生产就绪型的 Docker Compose 配置,包含健康检查、资源限制和服务隔离。
试试这些提示
审查我的 Dockerfile 寻找优化机会。当前构建需要 15 分钟并生成 1.2GB 的镜像。识别层缓存问题并建议多阶段构建改进。
审计此 Docker Compose 配置的安全问题。检查 root 运行、暴露的密钥、缺失的资源限制和网络隔离。提供具体的修复步骤。
为微服务应用程序设计 Docker Compose 设置,包含:Node.js API、PostgreSQL 数据库、Redis 缓存和 Nginx 反向代理。包括健康检查、正确的网络和密钥管理。
我的 Docker 构建很慢,缓存在每次代码更改时都会失效。分析我的构建流程和 Dockerfile 结构。提出最大化缓存命中的层排序策略。
最佳实践
- 在复制源代码之前先安装依赖,以利用 Docker 层缓存
- 使用多阶段构建将构建工具与运行时产物分离
- 使用 Docker secrets 或构建时挂载管理密钥,切勿将其嵌入环境变量或镜像层中
避免
- 以 root 用户运行容器 - 如果容器被攻破会产生安全漏洞
- 在安装依赖之前使用 COPY . . 复制整个目录 - 每次代码更改都会导致缓存失效
- 为基础镜像使用 latest 标签 - 阻止可重现构建并可能引入意外的破坏性更改