Dockerコンテナーからホストへのファイルのコピー


1709

Dockerを使用して継続的インテグレーション(CI)サーバーに依存関係を構築することを考えているので、エージェント自体にすべてのランタイムとライブラリをインストールする必要はありません。

これを実現するには、コンテナー内でビルドされたビルドアーティファクトをホストにコピーする必要があります。それは可能ですか?


ここに私のハッカーの方法が好きかもしれません:stackoverflow.com/a/55876794/990618
colin lamarre

1
回答の下部にあるドッカー船長からの正しい実際の回答。
burtsevyg

回答:


2951

コンテナからホストにファイルをコピーするには、次のコマンドを使用できます

docker cp <containerId>:/file/path/within/container /host/path/target

次に例を示します。

$ sudo docker cp goofy_roentgen:/out_read.jpg .

ここでgoofy_roentgenは、次のコマンドで取得したコンテナー名です。

$ sudo docker ps

CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS                                            NAMES
1b4ad9311e93        bamos/openface      "/bin/bash"         33 minutes ago      Up 33 minutes       0.0.0.0:8000->8000/tcp, 0.0.0.0:9000->9000/tcp   goofy_roentgen

コンテナID(の一部)を使用することもできます。次のコマンドは最初のコマンドと同等です

$ sudo docker cp 1b4a:/out_read.jpg .

42
一時的なLinux環境で単純にdockerを使用している場合に、最新のコンテナにアクセスするための便利な方法を次に示しますdocker ps -alq
Josh Habdas、2015年

37
このcpコマンド、ディレクトリツリー(単一のファイルだけでなく)のコピーにもそのまま機能します。
ecoe 2015

88
ドッキングウィンドウの新しいバージョンでは、することができます(ホストへのコンテナまたはコンテナへのホスト)と双方向コピーdocker cp ...
Freedom_Ben

9
docker cp -Lシンボリックリンクをコピーする必要があった
Harrison Powers

24
注:cpコマンドを使用するためにコンテナが実行されている必要はありません。コンテナが常にクラッシュする場合に便利です。
Martlark、2017年

219

を使用する必要はありませんdocker run

あなたはそれを行うことができますdocker create

ドキュメントから:

このdocker createコマンドは、指定されたイメージ上に書き込み可能なコンテナーレイヤーを作成し、指定されたコマンドを実行する準備をします。次に、コンテナIDがに出力されSTDOUTます。これはdocker run -d、コンテナが起動されないことを除いて、似ています。

だから、あなたは行うことができます:

docker create -ti --name dummy IMAGE_NAME bash
docker cp dummy:/path/to/file /dest/to/file
docker rm -f dummy

ここでは、コンテナーを開始することはありません。それは私にとって有益に見えました。


19
これにはもっと賛成票が必要です。コンテナーで何かをビルドし、出力をコピーする必要がある場合に最適です。
Honza Kalfus

4
@HonzaKalfusこれはもっと高くする必要があることに同意します。これはまさに私が求めていたものです。これを使用して、既知の環​​境(特定のバージョンのAmazon Linux)を使用していくつかのバイナリファイルをビルドできるようにしました。Dockerを完全に構築し、その結果のバイナリを抽出するシェルスクリプトを作成できました!完璧です。
マーク

1
される-ti必要とbash必要?
jII

@jII、後でそれを実行したので、私はそれを実行しました。単純なケースでは必要ありませんが、ここでも害はありません。
Ishan Bhatt

ワイルドカードを使用することはどういうわけか可能ですか?つまり、バージョン番号が付いているので、コピーする必要があるファイルの正確な名前がわかりません。
juzzlin

87

「ボリューム」をマウントし、アーティファクトをそこにコピーします。

mkdir artifacts
docker run -i -v ${PWD}/artifacts:/artifacts ubuntu:14.04 sh << COMMANDS
# ... build software here ...
cp <artifact> /artifacts
# ... copy more artifacts into `/artifacts` ...
COMMANDS

次に、ビルドが終了してコンテナーが実行されなくなったとき、アーティファクトはビルドからartifactsホスト上のディレクトリにすでにコピーされています。

編集する

警告:これを行うと、現在実行中のユーザーのユーザーIDと一致するdockerユーザーのユーザーIDで問題が発生する場合があります。つまり、のファイルは/artifacts、Dockerコンテナー内で使用されているユーザーのUIDを持つユーザーが所有しているものとして表示されます。これを回避する方法は、呼び出し元のユーザーのUIDを使用することです。

docker run -i -v ${PWD}:/working_dir -w /working_dir -u $(id -u) \
    ubuntu:14.04 sh << COMMANDS
# Since $(id -u) owns /working_dir, you should be okay running commands here
# and having them work. Then copy stuff into /working_dir/artifacts .
COMMANDS

7
実際には、chownコマンドを使用して、ホストマシン上のユーザーIDとグループIDを照合できます。
ディムチャンスキー2015年

@Frondorボリューム構成リファレンスdocs.docker.com/compose/compose-file/…を
djhaskin987

すでに実行しましたが、それは機能しません。コンテナがファイルを初めてボリュームにコピーすると、次回はボリュームが空ではなくなり、ファイルは新しいファイルによって上書きされなくなります。コンテナーはホストファイル(コンテナーイメージを最初にマウントしたときにコピーされたファイル)を優先しています。
Frondor '19年

独自のSO質問@Frondorのようなものに聞こえる
djhaskin987

1
私はあなたにビール仲間を買っています!ありがとう!
Dimitar Vukman

27

ボリュームをマウントし、アーティファクトをコピーして、所有者IDとグループIDを調整します。

mkdir artifacts
docker run -i --rm -v ${PWD}/artifacts:/mnt/artifacts centos:6 /bin/bash << COMMANDS
ls -la > /mnt/artifacts/ls.txt
echo Changing owner from \$(id -u):\$(id -g) to $(id -u):$(id -u)
chown -R $(id -u):$(id -u) /mnt/artifacts
COMMANDS

24

TLDR;

$ docker run --rm -iv${PWD}:/host-volume my-image sh -s <<EOF
chown $(id -u):$(id -g) my-artifact.tar.xz
cp -a my-artifact.tar.xz /host-volume
EOF

説明

docker runホストボリューム、chownアーティファクト、cpアーティファクトからホストボリュームへ:

$ docker build -t my-image - <<EOF
> FROM busybox
> WORKDIR /workdir
> RUN touch foo.txt bar.txt qux.txt
> EOF
Sending build context to Docker daemon  2.048kB
Step 1/3 : FROM busybox
 ---> 00f017a8c2a6
Step 2/3 : WORKDIR /workdir
 ---> Using cache
 ---> 36151d97f2c9
Step 3/3 : RUN touch foo.txt bar.txt qux.txt
 ---> Running in a657ed4f5cab
 ---> 4dd197569e44
Removing intermediate container a657ed4f5cab
Successfully built 4dd197569e44

$ docker run --rm -iv${PWD}:/host-volume my-image sh -s <<EOF
chown -v $(id -u):$(id -g) *.txt
cp -va *.txt /host-volume
EOF
changed ownership of '/host-volume/bar.txt' to 10335:11111
changed ownership of '/host-volume/qux.txt' to 10335:11111
changed ownership of '/host-volume/foo.txt' to 10335:11111
'bar.txt' -> '/host-volume/bar.txt'
'foo.txt' -> '/host-volume/foo.txt'
'qux.txt' -> '/host-volume/qux.txt'

$ ls -n
total 0
-rw-r--r-- 1 10335 11111 0 May  7 18:22 bar.txt
-rw-r--r-- 1 10335 11111 0 May  7 18:22 foo.txt
-rw-r--r-- 1 10335 11111 0 May  7 18:22 qux.txt

ヒアドキュメントchown内の呼び出しは実行中のコンテナの外部から値を取得するため、このトリックは機能します$(id -u):$(id -g)。つまり、Dockerホスト。

利点は次のとおりです。

  • あなたがする必要はありませんdocker container run --nameか、docker container create --name前に
  • あなたはdocker container rm後にする必要はありません

2
cpとボリュームベースの回答の比較に賛成。また、id所有権のためのトリックのために、それは時々本当の頭痛の種です
Marc Ghorayeb

18

ほとんどの回答は、コンテナーが動作する前docker cpに実行する必要があることを示していません。

docker build -t IMAGE_TAG .
docker run -d IMAGE_TAG
CONTAINER_ID=$(docker ps -alq)
# If you do not know the exact file name, you'll need to run "ls"
# FILE=$(docker exec CONTAINER_ID sh -c "ls /path/*.zip")
docker cp $CONTAINER_ID:/path/to/file .
docker stop $CONTAINER_ID

3
ところで、かどうかは、コンテナの必須/ありランニング/どちらか/停止に依存しているようだホスト/仮想化技術の種類現在のドッカーのドキュメントには、「コンテナは実行中または停止中のコンテナである可能性があります。」と書かれています。受け入れられた回答へのコメントを含め、SOの複数の場所で、「これは停止したコンテナでも機能する」と言います。以下の下ではWindows Hyper-V、明らかにされ、必要なために、ファイルをコピーする前にコンテナを停止します
ToolmakerSteve

コピーは、コンテナが停止しているときにも機能します。
ルークW

17

実行中のコンテナがなく、画像のみで、テキストファイルのみをコピーする場合は、次のようにします。

docker run the-image cat path/to/container/file.txt > path/to/host/file.txt

7

私はDocker for Macを使用している人のためにこれを投稿しています。これは私のために働いたものです:

 $ mkdir mybackup # local directory on Mac

 $ docker run --rm --volumes-from <containerid> \
    -v `pwd`/mybackup:/backup \  
    busybox \                   
    cp /data/mydata.txt /backup 

-vそのbackupディレクトリを使用してマウントすると、自動的に作成されることに注意してください。

これがいつか誰かに役立つことを願っています。:)


docker-composeを使用する場合、volumes-fromはバージョン3以降では非推奨です。
mulg0r

mulg0rさんのコメントに追加するには、参照stackoverflow.com/a/45495380/199364を - V.3で、あなたは置くvolumesボリュームは、複数のコンテナでアクセスできるようにするために、config.ymlのルートでコマンドを。
ToolmakerSteve

5

(実行中のコンテナの代わりに)イメージからファイルをプルしたいだけなら、これを行うことができます:

docker run --rm <image> cat <source> > <local_dest>

これにより、コンテナーが表示され、新しいファイルが書き込まれ、コンテナーが削除されます。ただし、1つの欠点は、ファイルのアクセス許可と変更された日付が保持されないことです。



5

Docker 19.03のリリースでは、コンテナーの作成をスキップし、イメージのビルドを省略できます。BuildKitベースのビルドには、出力先を変更するオプションがあります。これを使用して、ビルドの結果をイメージではなくローカルディレクトリに書き込むことができます。たとえば、goバイナリのビルドは次のとおりです。

$ ls
Dockerfile  go.mod  main.go

$ cat Dockerfile
FROM golang:1.12-alpine as dev
RUN apk add --no-cache git ca-certificates
RUN adduser -D appuser
WORKDIR /src
COPY . /src/
CMD CGO_ENABLED=0 go build -o app . && ./app

FROM dev as build
RUN CGO_ENABLED=0 go build -o app .
USER appuser
CMD [ "./app" ]

FROM scratch as release
COPY --from=build /etc/passwd /etc/group /etc/
COPY --from=build /src/app /app
USER appuser
CMD [ "/app" ]

FROM scratch as artifact
COPY --from=build /src/app /app

FROM release

上記のDockerfileから、artifactエクスポートするファイルのみを含むステージを構築しています。また、新しく導入された--outputフラグにより​​、イメージではなくローカルディレクトリにそれらを書き込むことができます。これは、19.03に同梱されているBuildKitエンジンで実行する必要があります。

$ DOCKER_BUILDKIT=1 docker build --target artifact --output type=local,dest=. .
[+] Building 43.5s (12/12) FINISHED
 => [internal] load build definition from Dockerfile                                                                              0.7s
 => => transferring dockerfile: 572B                                                                                              0.0s
 => [internal] load .dockerignore                                                                                                 0.5s
 => => transferring context: 2B                                                                                                   0.0s
 => [internal] load metadata for docker.io/library/golang:1.12-alpine                                                             0.9s
 => [dev 1/5] FROM docker.io/library/golang:1.12-alpine@sha256:50deab916cce57a792cd88af3479d127a9ec571692a1a9c22109532c0d0499a0  22.5s
 => => resolve docker.io/library/golang:1.12-alpine@sha256:50deab916cce57a792cd88af3479d127a9ec571692a1a9c22109532c0d0499a0       0.0s
 => => sha256:1ec62c064901392a6722bb47a377c01a381f4482b1ce094b6d28682b6b6279fd 155B / 155B                                        0.3s
 => => sha256:50deab916cce57a792cd88af3479d127a9ec571692a1a9c22109532c0d0499a0 1.65kB / 1.65kB                                    0.0s
 => => sha256:2ecd820bec717ec5a8cdc2a1ae04887ed9b46c996f515abc481cac43a12628da 1.36kB / 1.36kB                                    0.0s
 => => sha256:6a17089e5a3afc489e5b6c118cd46eda66b2d5361f309d8d4b0dcac268a47b13 3.81kB / 3.81kB                                    0.0s
 => => sha256:89d9c30c1d48bac627e5c6cb0d1ed1eec28e7dbdfbcc04712e4c79c0f83faf17 2.79MB / 2.79MB                                    0.6s
 => => sha256:8ef94372a977c02d425f12c8cbda5416e372b7a869a6c2b20342c589dba3eae5 301.72kB / 301.72kB                                0.4s
 => => sha256:025f14a3d97f92c07a07446e7ea8933b86068d00da9e252cf3277e9347b6fe69 125.33MB / 125.33MB                               13.7s
 => => sha256:7047deb9704134ff71c99791be3f6474bb45bc3971dde9257ef9186d7cb156db 125B / 125B                                        0.8s
 => => extracting sha256:89d9c30c1d48bac627e5c6cb0d1ed1eec28e7dbdfbcc04712e4c79c0f83faf17                                         0.2s
 => => extracting sha256:8ef94372a977c02d425f12c8cbda5416e372b7a869a6c2b20342c589dba3eae5                                         0.1s
 => => extracting sha256:1ec62c064901392a6722bb47a377c01a381f4482b1ce094b6d28682b6b6279fd                                         0.0s
 => => extracting sha256:025f14a3d97f92c07a07446e7ea8933b86068d00da9e252cf3277e9347b6fe69                                         5.2s
 => => extracting sha256:7047deb9704134ff71c99791be3f6474bb45bc3971dde9257ef9186d7cb156db                                         0.0s
 => [internal] load build context                                                                                                 0.3s
 => => transferring context: 2.11kB                                                                                               0.0s
 => [dev 2/5] RUN apk add --no-cache git ca-certificates                                                                          3.8s
 => [dev 3/5] RUN adduser -D appuser                                                                                              1.7s
 => [dev 4/5] WORKDIR /src                                                                                                        0.5s
 => [dev 5/5] COPY . /src/                                                                                                        0.4s
 => [build 1/1] RUN CGO_ENABLED=0 go build -o app .                                                                              11.6s
 => [artifact 1/1] COPY --from=build /src/app /app                                                                                0.5s
 => exporting to client                                                                                                           0.1s
 => => copying files 10.00MB                                                                                                      0.1s

ビルドが完了した後、appバイナリがエクスポートされました:

$ ls
Dockerfile  app  go.mod  main.go

$ ./app
Ready to receive requests on port 8080

Dockerには--output、アップストリームのBuildKitリポジトリに記載されているフラグの他のオプションがあります。https//github.com/moby/buildkit#output


標準のビルドキャッシュは出力を伴うビルドには使用されません、それは悪いことです
burtsevyg

@burtsevygビルドキットは、異なるキャッシュ環境を使用する異なるビルダーです。キャッシュの効率が大幅に向上します。
BMitch

ビルドノードを改善していただきありがとうございます。
burtsevyg

4

より一般的な解決策として、JenkinsがDockerコンテナ内に構築するCloudBeesプラグインがあります。使用するイメージをDockerレジストリから選択するか、構築して使用するDockerfileを定義できます。

ワークスペースを(適切なユーザーを使用して)ボリュームとしてコンテナにマウントし、作業ディレクトリとして設定し、(コンテナ内で)要求するコマンドを実行します。image.inside(){}コマンドを使用して、これを行うためにdocker-workflowプラグイン(UIよりもコードを好む場合)を使用することもできます。

基本的に、これらすべてをCI / CDサーバーに焼き付けてからいくつか焼きます。


4

このコマンドでPowerShell(Admin)を使用しました。

docker cp {container id}:{container path}/error.html  C:\\error.html

docker cp ff3a6608467d:/var/www/app/error.html  C:\\error.html

2

別の適切なオプションは、最初にコンテナーをビルドしてから、シェルインタープリターで-cフラグを使用して実行し、いくつかのコマンドを実行することです。

docker run --rm -i -v <host_path>:<container_path> <mydockerimage> /bin/sh -c "cp -r /tmp/homework/* <container_path>"

上記のコマンドはこれを行います:

-i =コンテナをインタラクティブモードで実行します

--rm =実行後にコンテナを削除しました。

-v =ホストパスからコンテナーパスにボリュームとしてフォルダーを共有しました。

最後に、/ bin / sh -cを使用すると、コマンドをパラメーターとして導入でき、そのコマンドによって宿題ファイルがコンテナーパスにコピーされます。

この追加の回答があなたのお役に立てば幸いです


1

ホストシステム(コンテナーの外)にデータディレクトリを作成し、これをコンテナーの内部から見えるディレクトリにマウントします。これにより、ファイルがホストシステム上の既知の場所に配置され、ホストシステム上のツールやアプリケーションがファイルに簡単にアクセスできるようになります

docker run -d -v /path/to/Local_host_dir:/path/to/docker_dir docker_image:tag

4
これにより、ディレクトリとその内容をホストからコンテナに挿入できます。コンテナーからホストにファイルをコピーして戻すことはできません。
BMitch

ホストフォルダーに非常に広い権限がある場合はどうなりますか?
giorgiosironi


0

コンテナ用に特別なストレージを作成せずに、1つのフォルダのみをマウントする場合のbind代わりに使用できますvolume

  1. タグで画像を作成します。

    docker build . -t <image>

  2. イメージを実行し、app.pyが格納する現在の$(pwd)ディレクトリをバインドして、コンテナー内の/ root / example /にマップします。

    docker run --mount type=bind,source="$(pwd)",target=/root/example/ <image> python app.py


0

これは、SDK、たとえばpythonでも実行できます。既にコンテナを作成している場合は、コンソール(docker ps -a)で名前を検索できます。名前は、科学者と形容詞を連結したもののようです(「relaxed_pa​​steur」など)。

チェックアウトhelp(container.get_archive)

Help on method get_archive in module docker.models.containers:

get_archive(path, chunk_size=2097152) method of docker.models.containers.Container instance
    Retrieve a file or folder from the container in the form of a tar
    archive.

    Args:
        path (str): Path to the file or folder to retrieve
        chunk_size (int): The number of bytes returned by each iteration
            of the generator. If ``None``, data will be streamed as it is
            received. Default: 2 MB

    Returns:
        (tuple): First element is a raw tar data stream. Second element is
        a dict containing ``stat`` information on the specified ``path``.

    Raises:
        :py:class:`docker.errors.APIError`
            If the server returns an error.

    Example:

        >>> f = open('./sh_bin.tar', 'wb')
        >>> bits, stat = container.get_archive('/bin/sh')
        >>> print(stat)
        {'name': 'sh', 'size': 1075464, 'mode': 493,
         'mtime': '2018-10-01T15:37:48-07:00', 'linkTarget': ''}
        >>> for chunk in bits:
        ...    f.write(chunk)
        >>> f.close()

したがって、このようなものは、コンテナー内の指定されたパス(/ output)からホストマシンにプルし、tarを解凍します。

import docker
import os
import tarfile

# Docker client
client = docker.from_env()
#container object
container = client.containers.get("relaxed_pasteur")
#setup tar to write bits to
f = open(os.path.join(os.getcwd(),"output.tar"),"wb")
#get the bits
bits, stat = container.get_archive('/output')
#write the bits
for chunk in bits:
    f.write(chunk)
f.close()
#unpack
tar = tarfile.open("output.tar")
tar.extractall()
tar.close()
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.