Docker
Expert
Correction d'une fuite de secrets via couches Docker intermédiaires

Type d'évaluation

Mise en situation réelle

Analyse

Intelligence Artificielle

Compétences ciblées

docker
secrets
buildkit
security
layers

Scénario Technique

Contexte : Une application backend est buildée avec des tokens privés pour télécharger des dépendances depuis un registry interne. Un audit révèle que les secrets sont récupérables dans l'historique des couches Docker. Le Problème : Le Dockerfile injecte un ARG TOKEN puis exécute un RUN npm config set avec ce token, laissant une trace persistante dans les layers. Contraintes : Vous devez empêcher toute persistance du secret dans l'image finale. Utiliser les mécanismes modernes Docker (buildkit si nécessaire). Aucune modification du code applicatif. Dockerfile actuel : FROM node:18 ARG NPM_TOKEN WORKDIR /app COPY package.json ./ RUN npm config set //registry.npmjs.org/:_authToken=$NPM_TOKEN RUN npm install COPY . . CMD ["node", "server.js"] Livrable attendu : Proposer un Dockerfile sécurisé garantissant qu'aucun secret ne soit stocké dans les couches finales.

Prêt à évaluer ce talent ?

Accédez à l'interface de test complète pour soumettre votre architecture ou votre code.

Commencer le Défis
    Docker - Correction d'une fuite de secrets via couches Docker intermédiaires | Test Technique & Recrutement