mirror of
https://github.com/goldbergyoni/nodebestpractices.git
synced 2025-10-27 19:17:13 +08:00
[FIX] small typo problems
This commit is contained in:
@ -41,7 +41,7 @@ CMD ["node", "server.js"]
|
||||
|
||||
### Anti ereduak
|
||||
|
||||
Using npm start
|
||||
npm start erabilita
|
||||
|
||||
```dockerfile
|
||||
|
||||
|
||||
@ -6,24 +6,24 @@ Dockerren jarraibide arrunten atal honek programazio lengoaia guztietan araupetu
|
||||
|
||||
## ![✔] Nahiago COPY, ADD komandoa baino
|
||||
|
||||
**TL;DR:** COPY seguruagoa da, bakarrik lekuko fitxategiak kopiatzen ditu eta, ADDek aldiz bestelako funtzionalitateak onartzen ditu, adibidez urruneko webguneetatik binarioak deskargatzea bezalakoak
|
||||
**TL;PL:** COPY seguruagoa da, bakarrik lekuko fitxategiak kopiatzen ditu eta, ADDek aldiz bestelako funtzionalitateak onartzen ditu, adibidez urruneko webguneetatik binarioak deskargatzea bezalakoak
|
||||
|
||||
## ![✔] Oinarrizko sistema eragilea eguneratzea ekidin
|
||||
|
||||
**TL;DR:** Eraikitze prozesuaren bitartean lekuko binarioak eguneratzeak (adibidez apt-get update), exekutatzen duen bakoitzean irudi inkontsekuenteak sortzen ditu, eta pribilegio gorenak eskatzen ditu. Honen ordez sarri eguneratuak diren base irudiak erabil etzazu
|
||||
**TL;PL:** Eraikitze prozesuaren bitartean lekuko binarioak eguneratzeak (adibidez apt-get update), exekutatzen duen bakoitzean irudi inkontsekuenteak sortzen ditu, eta pribilegio gorenak eskatzen ditu. Honen ordez sarri eguneratuak diren base irudiak erabil etzazu
|
||||
|
||||
## ![✔] Klasifikatu irudiak etiketen bidez
|
||||
|
||||
**TL;DR:** Irudi bakoitzaren metadatuak hornitzeak Ops adituari modu egokiak tratatzen lagun diezaioke. Adibidez, gehitu mantentzailearen izena, eraikitze-data eta bestelako informazioa, irudi bat erabili behar duenari lagungarria izango zaiona
|
||||
**TL;PL:** Irudi bakoitzaren metadatuak hornitzeak Ops adituari modu egokiak tratatzen lagun diezaioke. Adibidez, gehitu mantentzailearen izena, eraikitze-data eta bestelako informazioa, irudi bat erabili behar duenari lagungarria izango zaiona
|
||||
|
||||
## ![✔] Erabili pribilegiodun kontainerrak
|
||||
|
||||
**TL;DR:** Pribilegiodun kontainer batek erabiltzaile nagusiak makina ostalariak dituen baimen eta gaitasun berdinak ditu. Hau nekez da beharrezkoa, eta arau sinple gisa Node irudi ofizialetan sortutako 'node' erabiltzailea erabiltzea hobeto da
|
||||
**TL;PL:** Pribilegiodun kontainer batek erabiltzaile nagusiak makina ostalariak dituen baimen eta gaitasun berdinak ditu. Hau nekez da beharrezkoa, eta arau sinple gisa Node irudi ofizialetan sortutako 'node' erabiltzailea erabiltzea hobeto da
|
||||
|
||||
## ![✔] Bukaerako emaitza arakatu eta egiaztatu
|
||||
|
||||
**TL;DR:** Batzuetan eraikitze prozesuko albo-efektuak ahaztea erraza da, adibidez sekretu filtratuak edota beharrezkoak ez diren fitxategiak. [Dive](https://github.com/wagoodman/dive) bezalako tresnak erabiltzeak sortutako irudia arakatzeko horrelako arazoak identifikatzen lagun dezake
|
||||
**TL;PL:** Batzuetan eraikitze prozesuko albo-efektuak ahaztea erraza da, adibidez sekretu filtratuak edota beharrezkoak ez diren fitxategiak. [Dive](https://github.com/wagoodman/dive) bezalako tresnak erabiltzeak sortutako irudia arakatzeko horrelako arazoak identifikatzen lagun dezake
|
||||
|
||||
## ![✔] Integritate egiaztapena burutu
|
||||
|
||||
**TL;DR:** Oinarrizko edo bukaerako irudiak argitaratzean, sarea tronpatua izan daiteke eta irudi maltzurrak deskargatu. Dockerren protokolo estandarrean ez dago ezer hau ekidin dezana, edukia sinatzea eta egiaztatzea izan ezik. [Docker Notary](https://docs.docker.com/notary/getting_started/) hau lortzea ahalbidetzen duen tresnetako bat da
|
||||
**TL;PL:** Oinarrizko edo bukaerako irudiak argitaratzean, sarea tronpatua izan daiteke eta irudi maltzurrak deskargatu. Dockerren protokolo estandarrean ez dago ezer hau ekidin dezana, edukia sinatzea eta egiaztatzea izan ezik. [Docker Notary](https://docs.docker.com/notary/getting_started/) hau lortzea ahalbidetzen duen tresnetako bat da
|
||||
|
||||
@ -65,7 +65,7 @@ CMD ["node", "index.js"]
|
||||
|
||||
FROM node:12-slim
|
||||
|
||||
# Build logic comes here
|
||||
# Eraikitze logika hemen dator
|
||||
|
||||
CMD ["npm", "start"]
|
||||
#Hemendik aurrera Nodek azpi prozesuak abiatuko ditu eta npmek ez ditu seinaleak jasoko
|
||||
|
||||
@ -17,9 +17,9 @@ $ docker build -t company/image_name:latest .
|
||||
# :azken irudia eguneratua da
|
||||
```
|
||||
|
||||
### Bete bloglariek diotena
|
||||
### Beste bloglariek diotena
|
||||
|
||||
Blogetik, [Vladislav Supalov](https://vsupalov.com/docker-latest-tag/)ren eskutik:
|
||||
Blogetik, [Vladislav Supalov](https://vsupalov.com/docker-latest-tag/)en eskutik:
|
||||
|
||||
> Batzuek espero dute :latestek beti irudi baten bertsio berrienari erreferentzia egiten dioa. Hau ez da egia.
|
||||
|
||||
|
||||
@ -4,7 +4,7 @@
|
||||
|
||||
### Azalpen paragrafoa
|
||||
|
||||
Garapen menpekotasunek asko handitzen dute kontainerraren eraso azalera (esaterako segurtasun ahulezia potentzialak) eta kontainerraren tamaina. Adibide gisa, npm segurtasun zulo handienak [eslint-scope](https://eslint.org/blog/2018/07/postmortem-for-malicious-package-publishes) bezakako garapen menpekotasunek sortuak izan ziren, edo [event-stream that was used by nodemon](https://snyk.io/blog/a-post-mortem-of-the-malicious-event-stream-backdoor/) bezalako garapenerako paketeek. Arrazoi hauek direla eta, ekoizpenerako bidaliko den irudia segurua eta txikia izan behar da. npm install komandoa `--production`ekin abiatzeak hasiera bikaina da, hala ere, `npm ci` erabiltzea oraindik seguruagoa da, zerotik sortutako instalazioa eta sarrail filtxategiaren sorrera ziurtatzen dituena. Lekuko cachea ezabatzeak gainerako hamarkada MB berreskuratzen lagun dezake. Askotan, kontainer baten barruan, garapen menpekotasunak erabiliaz probak egiteko edo debuggeatzeko beharra dago, kasu honetan [etapa anitzdun erakitzeek](/sections/docker/multi_stage_builds.md) menpekotasun sorta ezberdinak eta azkenik ekoizpenekoak bakarrik edukitzen lagun dezakete.
|
||||
Garapen menpekotasunek asko handitzen dute kontainerraren eraso azalera (esaterako segurtasun ahulezia potentzialak) eta kontainerraren tamaina. Adibide gisa, npm segurtasun zulo handienak [eslint-scope](https://eslint.org/blog/2018/07/postmortem-for-malicious-package-publishes) bezakako garapen menpekotasunek sortuak izan ziren, edo [nodemonek erabilitako ebentu katea](https://snyk.io/blog/a-post-mortem-of-the-malicious-event-stream-backdoor/) bezalako garapenerako paketeek. Arrazoi hauek direla eta, ekoizpenerako bidaliko den irudia segurua eta txikia izan behar da. npm install komandoa `--production`ekin abiatzeak hasiera bikaina da, hala ere, `npm ci` erabiltzea oraindik seguruagoa da, zerotik sortutako instalazioa eta sarrail filtxategiaren sorrera ziurtatzen dituena. Lekuko cachea ezabatzeak gainerako hamarkada MB berreskuratzen lagun dezake. Askotan, kontainer baten barruan, garapen menpekotasunak erabiliaz probak egiteko edo debuggeatzeko beharra dago, kasu honetan [etapa anitzdun erakitzeek](/sections/docker/multi_stage_builds.md) menpekotasun sorta ezberdinak eta azkenik ekoizpenekoak bakarrik edukitzen lagun dezakete.
|
||||
|
||||
<br/><br/>
|
||||
|
||||
|
||||
@ -9,7 +9,7 @@ Zure zuztar aplikazioa garbitua da jardunbide egokietara moldatzeko eta akatsak
|
||||
|
||||
### Kodearen adibidea: Dockerfilea arakatu hadolint erabiliz
|
||||
|
||||
```bash
|
||||
```bash
|
||||
hadolint production.Dockerfile
|
||||
hadolint --ignore DL3003 --ignore DL3006 <Dockerfile> # arau zehatzak burutu
|
||||
hadolint --trusted-registry my-company.com:500 <Dockerfile> # Erabiltzailea jakinarazi irudi fidaezinak erabiltzeagatik
|
||||
@ -17,9 +17,9 @@ hadolint --trusted-registry my-company.com:500 <Dockerfile> # Erabiltzailea jaki
|
||||
|
||||
### Beste bloglariek diotena
|
||||
|
||||
Blogetik, [Josh Reichardt](https://thepracticalsysadmin.com/lint-your-dockerfiles-with-hadolint/)ren eskutik:
|
||||
Blogetik, [Josh Reichardt](https://thepracticalsysadmin.com/lint-your-dockerfiles-with-hadolint/)en eskutik:
|
||||
> Oraindik ez badaukazu zure Dockerfileak garbitzeko ohiturarik, ohitu zaitez egitera. Kode garbiketa software garapeneko praktika arrunta da, arazo eta akatsak aurkitu, identifikatu eta ezabatzen laguntzen duena benetako arazo bihurtu aurretik. Zure kodea garbitzearen abantaila handienetako bat, arazo bihurtu aurretik, akats txiki korapilasuak identifikatzen eta ezabatzen laguntzen duela da.
|
||||
|
||||
Blogetik, [Jamie Phillips](https://www.phillipsj.net/posts/hadolint-linting-your-dockerfile/)-ren eskutik:
|
||||
Blogetik, [Jamie Phillips](https://www.phillipsj.net/posts/hadolint-linting-your-dockerfile/)en eskutik:
|
||||
> Linterrak garapenean sarri erabiliak dira, lan-taldeei programazio eta estilo erroreak antzematen laguntzeko. Hadolint Haskell erabiliz sortutako linterra da, Dockerfileentzat. Tresna honek zure Dockerfilea sintatikoki aztertzen du eta Dockerrek zehaztutako jarraibide egokiak kontutan hartu. Plataforma nagusi gehienetarako balio du, eta tutorial honek kontainerra garbiketa etsenplu Dockerfile batean berau erabiltzen bultzatuko du.
|
||||
<br/>
|
||||
|
||||
@ -6,7 +6,7 @@ Debianen oinarritutako bariante arina, 38MBko tamaina duena eta Node abiatzeko b
|
||||
|
||||
### Blogeko aipua: "Zure Docker irudiak txikiagotu nahi badituzu, zure zerbitzuen abiaratze azkarragoa izan, seguruagoa izan eta orduan probatu Alpine."
|
||||
|
||||
[Nick Janetakis'](https://nickjanetakis.com/blog/the-3-biggest-wins-when-using-alpine-as-a-base-docker-image) blogetik
|
||||
[Nick Janetakis](https://nickjanetakis.com/blog/the-3-biggest-wins-when-using-alpine-as-a-base-docker-image) blogetik
|
||||
|
||||
> Gaur egun jakina da Dockerrek Alpine maiz erabiltzen duela Dockerren irudi ofizialetarako. Mugimendu hau 2016ko hasieran hasi zen gutxi gora-behera. [...]
|
||||
Zerbitzari berri batean Docker irudiak argitaratzean, espero dezakezu hasierako argitarapena pixkat azkarragoa izatea. Sarea geroz eta motelagoa izan, ezberdintasuna orduan eta handiagoa izango da. [...] Tamaina txikiaren beste abantailetako bat erasotze-azala txikiagoa izatea da. Zure sisteman pakete eta liburutegi asko ez daudenean, gaizki irten daitezken oso gauza gutxi daude.
|
||||
|
||||
Reference in New Issue
Block a user