Rozumiem, że to pytanie ma już kilka popularnych odpowiedzi. Ale jest nowszy sposób buforowania plików dla menedżerów pakietów. Myślę, że może to być dobra odpowiedź w przyszłości, gdy BuildKit stanie się bardziej standardowy.
Od Dockera 18.09 dostępna jest eksperymentalna obsługa BuildKit . BuildKit dodaje obsługę niektórych nowych funkcji w pliku Dockerfile, w tym eksperymentalną obsługę montażu woluminów zewnętrznych w RUNkrokach. To pozwala nam tworzyć pamięci podręczne dla rzeczy takich jak $HOME/.cache/pip/.
requirements.txtJako przykładu użyjemy następującego pliku:
Click==7.0
Django==2.2.3
django-appconf==1.0.3
django-compressor==2.3
django-debug-toolbar==2.0
django-filter==2.2.0
django-reversion==3.0.4
django-rq==2.1.0
pytz==2019.1
rcssmin==1.0.6
redis==3.3.4
rjsmin==1.1.0
rq==1.1.0
six==1.12.0
sqlparse==0.3.0
Typowy przykład Pythona Dockerfilemoże wyglądać następująco:
FROM python:3.7
WORKDIR /usr/src/app
COPY requirements.txt /usr/src/app/
RUN pip install -r requirements.txt
COPY . /usr/src/app
Po włączeniu BuildKit przy użyciu DOCKER_BUILDKITzmiennej środowiskowej możemy zbudować niezbuforowany pipkrok w około 65 sekund:
$ export DOCKER_BUILDKIT=1
$ docker build -t test .
[+] Building 65.6s (10/10) FINISHED
=> [internal] load .dockerignore 0.0s
=> => transferring context: 2B 0.0s
=> [internal] load build definition from Dockerfile 0.0s
=> => transferring dockerfile: 120B 0.0s
=> [internal] load metadata for docker.io/library/python:3.7 0.5s
=> CACHED [1/4] FROM docker.io/library/python:3.7@sha256:6eaf19442c358afc24834a6b17a3728a45c129de7703d8583392a138ecbdb092 0.0s
=> [internal] load build context 0.6s
=> => transferring context: 899.99kB 0.6s
=> CACHED [internal] helper image for file operations 0.0s
=> [2/4] COPY requirements.txt /usr/src/app/ 0.5s
=> [3/4] RUN pip install -r requirements.txt 61.3s
=> [4/4] COPY . /usr/src/app 1.3s
=> exporting to image 1.2s
=> => exporting layers 1.2s
=> => writing image sha256:d66a2720e81530029bf1c2cb98fb3aee0cffc2f4ea2aa2a0760a30fb718d7f83 0.0s
=> => naming to docker.io/library/test 0.0s
Teraz dodajmy eksperymentalny nagłówek i zmodyfikujmy RUNkrok, aby buforować pakiety Pythona:
# syntax=docker/dockerfile:experimental
FROM python:3.7
WORKDIR /usr/src/app
COPY requirements.txt /usr/src/app/
RUN --mount=type=cache,target=/root/.cache/pip pip install -r requirements.txt
COPY . /usr/src/app
Śmiało i zrób teraz kolejną kompilację. Powinno to zająć tyle samo czasu. Ale tym razem buforuje pakiety Pythona w naszym nowym montowaniu pamięci podręcznej:
$ docker build -t pythontest .
[+] Building 60.3s (14/14) FINISHED
=> [internal] load build definition from Dockerfile 0.0s
=> => transferring dockerfile: 120B 0.0s
=> [internal] load .dockerignore 0.0s
=> => transferring context: 2B 0.0s
=> resolve image config for docker.io/docker/dockerfile:experimental 0.5s
=> CACHED docker-image://docker.io/docker/dockerfile:experimental@sha256:9022e911101f01b2854c7a4b2c77f524b998891941da55208e71c0335e6e82c3 0.0s
=> [internal] load .dockerignore 0.0s
=> [internal] load build definition from Dockerfile 0.0s
=> => transferring dockerfile: 120B 0.0s
=> [internal] load metadata for docker.io/library/python:3.7 0.5s
=> CACHED [1/4] FROM docker.io/library/python:3.7@sha256:6eaf19442c358afc24834a6b17a3728a45c129de7703d8583392a138ecbdb092 0.0s
=> [internal] load build context 0.7s
=> => transferring context: 899.99kB 0.6s
=> CACHED [internal] helper image for file operations 0.0s
=> [2/4] COPY requirements.txt /usr/src/app/ 0.6s
=> [3/4] RUN --mount=type=cache,target=/root/.cache/pip pip install -r requirements.txt 53.3s
=> [4/4] COPY . /usr/src/app 2.6s
=> exporting to image 1.2s
=> => exporting layers 1.2s
=> => writing image sha256:0b035548712c1c9e1c80d4a86169c5c1f9e94437e124ea09e90aea82f45c2afc 0.0s
=> => naming to docker.io/library/test 0.0s
Około 60 sekund. Podobnie jak w naszej pierwszej kompilacji.
Wprowadź niewielką zmianę w requirements.txt(na przykład dodanie nowej linii między dwoma pakietami), aby wymusić unieważnienie pamięci podręcznej i uruchomić ponownie:
$ docker build -t pythontest .
[+] Building 15.9s (14/14) FINISHED
=> [internal] load build definition from Dockerfile 0.0s
=> => transferring dockerfile: 120B 0.0s
=> [internal] load .dockerignore 0.0s
=> => transferring context: 2B 0.0s
=> resolve image config for docker.io/docker/dockerfile:experimental 1.1s
=> CACHED docker-image://docker.io/docker/dockerfile:experimental@sha256:9022e911101f01b2854c7a4b2c77f524b998891941da55208e71c0335e6e82c3 0.0s
=> [internal] load build definition from Dockerfile 0.0s
=> => transferring dockerfile: 120B 0.0s
=> [internal] load .dockerignore 0.0s
=> [internal] load metadata for docker.io/library/python:3.7 0.5s
=> CACHED [1/4] FROM docker.io/library/python:3.7@sha256:6eaf19442c358afc24834a6b17a3728a45c129de7703d8583392a138ecbdb092 0.0s
=> CACHED [internal] helper image for file operations 0.0s
=> [internal] load build context 0.7s
=> => transferring context: 899.99kB 0.7s
=> [2/4] COPY requirements.txt /usr/src/app/ 0.6s
=> [3/4] RUN --mount=type=cache,target=/root/.cache/pip pip install -r requirements.txt 8.8s
=> [4/4] COPY . /usr/src/app 2.1s
=> exporting to image 1.1s
=> => exporting layers 1.1s
=> => writing image sha256:fc84cd45482a70e8de48bfd6489e5421532c2dd02aaa3e1e49a290a3dfb9df7c 0.0s
=> => naming to docker.io/library/test 0.0s
Tylko około 16 sekund!
Otrzymujemy to przyspieszenie, ponieważ nie pobieramy już wszystkich pakietów Pythona. Zostały buforowane przez menedżera pakietów ( pipw tym przypadku) i przechowywane w woluminie pamięci podręcznej. Montaż woluminu jest dostarczany do kroku uruchamiania, dzięki czemu pipmożna ponownie wykorzystać nasze już pobrane pakiety. Dzieje się to poza buforowaniem warstwy Dockera .
Zyski powinny być znacznie lepsze na większych requirements.txt.
Uwagi:
- To jest eksperymentalna składnia Dockerfile i tak powinna być traktowana. W tej chwili możesz nie chcieć tworzyć tego w wersji produkcyjnej.
Kompilacja BuildKit nie działa w Docker Compose ani w innych narzędziach, które w tej chwili bezpośrednio używają API Dockera. Jest to teraz obsługiwane w Docker Compose od 1.25.0. Zobacz, jak włączyć BuildKit za pomocą docker-compose?
- W tej chwili nie ma bezpośredniego interfejsu do zarządzania pamięcią podręczną. Jest czyszczony, gdy wykonujesz
docker system prune -a.
Miejmy nadzieję, że te funkcje zostaną wprowadzone do Dockera do budowania, a BuildKit stanie się domyślnym. Jeśli tak się stanie, spróbuję zaktualizować tę odpowiedź.