適用於 Windows 的 Docker Desktop 常見問題解答
我可以在 Docker Desktop 旁邊使用 VirtualBox 嗎?
是的,如果已啟用 Windows Hypervisor Platform 功能,您可以在計算機上同時執行 VirtualBox 和 Docker Desktop。
為什麼需要 Windows 10 或 Windows 11?
Docker Desktop 使用 Windows Hyper-V 功能。雖然舊版 Windows 版本也包含 Hyper-V,但它們的 Hyper-V 實現缺少 Docker Desktop 正常工作所需的必要功能。
我可以在 Windows Server 上執行 Docker Desktop 嗎?
不支援在 Windows Server 上執行 Docker Desktop。
我可以更改共享卷的許可權以滿足容器特定的部署要求嗎?
Docker Desktop 不允許您控制 (chmod
) 部署容器的 共享卷 上的類 Unix 許可權,而是將許可權設定為 0777 (user
和 group
的read
、write
、execute
許可權)的預設值,該值不可配置。
有關解決方法和更多資訊,請參閱 共享卷資料目錄上的許可權錯誤。
符號連結在 Windows 上是如何工作的?
Docker Desktop 支援兩種型別的符號連結:Windows 本地符號連結和在容器內建立的符號連結。
Windows 本地符號連結在容器內顯示為符號連結,而容器內建立的符號連結顯示為 mfsymlinks。這些是帶有特殊元資料的普通 Windows 檔案。因此,在容器內建立的符號連結在容器內顯示為符號連結,但在主機上則不會。
與 Kubernetes 和 WSL 2 共享檔案
Docker Desktop 將 Windows 主機檔案系統掛載到執行 Kubernetes 的容器內的 /run/desktop
下。請參閱 Stack Overflow 帖子 以獲取有關如何配置 Kubernetes 持久卷以表示主機上的目錄的示例。
如何新增自定義 CA 證書?
您可以將受信任的證書頒發機構 (CA) 新增到您的 Docker 守護程式以驗證登錄檔伺服器證書,以及客戶端證書以對登錄檔進行身份驗證。
Docker Desktop 支援所有受信任的證書頒發機構 (CA)(根或中間)。Docker 識別儲存在“受信任的根證書頒發機構”或“中間證書頒發機構”下的證書。
Docker Desktop 根據 Windows 證書儲存建立所有使用者信任的 CA 的證書捆綁包,並將其追加到 Moby 受信任的證書。因此,如果企業 SSL 證書受到主機上使用者的信任,則 Docker Desktop 也將其視為受信任證書。
要詳細瞭解如何為登錄檔安裝 CA 根證書,請參閱 Docker Engine 主題中的 使用證書驗證儲存庫客戶端。
如何新增客戶端證書?
您可以將您的客戶端證書新增到 ~/.docker/certs.d/<MyRegistry><Port>/client.cert
和 ~/.docker/certs.d/<MyRegistry><Port>/client.key
。您不需要使用 git
命令推送您的證書。
當 Docker Desktop 應用程式啟動時,它會將 Windows 系統上的 ~/.docker/certs.d
資料夾複製到 Moby(在 Hyper-V 上執行的 Docker Desktop 虛擬機器)上的 /etc/docker/certs.d
目錄。
對金鑰鏈或 ~/.docker/certs.d
目錄進行任何更改後,您需要重新啟動 Docker Desktop,才能使更改生效。
登錄檔不能列為不安全的登錄檔(請參閱 Docker 守護程式)。Docker Desktop 會忽略不安全登錄檔下列出的證書,並且不會發送客戶端證書。嘗試從登錄檔中拉取的 docker run
等命令會在命令列以及登錄檔上生成錯誤訊息。
要詳細瞭解如何設定用於驗證的客戶端 TLS 證書,請參閱 Docker Engine 主題中的 使用證書驗證儲存庫客戶端。