注意: 这是https://hub.docker.com/_/websphere-liberty%E7%9A%84%60amd64%60%E6%9E%B6%E6%9E%84%E6%9E%84%E5%BB%BA%E7%9A%84%22per-architecture%22%E4%BB%93%E5%BA%93%E2%80%94%E2%80%94%E6%9B%B4%E5%A4%9A%E4%BF%A1%E6%81%AF%EF%BC%8C%E8%AF%B7%E5%8F%82%E8%A7%81%E5%AE%98%E6%96%B9%E9%95%9C%E5%83%8F%E6%96%87%E6%A1%A3%E4%B8%AD%E7%9A%84https://github.com/docker-library/official-images#architectures-other-than-amd64%E5%92%8C%E5%AE%98%E6%96%B9%E9%95%9C%E5%83%8FFAQ%E4%B8%AD%E7%9A%84https://github.com/docker-library/faq#an-images-source-changed-in-git-now-what%E3%80%82
维护者:
https://github.com/WASdev/ci.docker
获取帮助:
WASdev社区
Dockerfile链接https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/latest/kernel/Dockerfile.ubuntu.ibmjava8
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/latest/kernel/Dockerfile.ubuntu.openjdk11
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/latest/kernel/Dockerfile.ubuntu.openjdk17
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/latest/full/Dockerfile.ubuntu.ibmjava8
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/latest/full/Dockerfile.ubuntu.openjdk11
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/latest/full/Dockerfile.ubuntu.openjdk17
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.6/kernel/Dockerfile.ubuntu.ibmjava8
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.6/kernel/Dockerfile.ubuntu.openjdk11
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.6/kernel/Dockerfile.ubuntu.openjdk17
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.6/full/Dockerfile.ubuntu.ibmjava8
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.6/full/Dockerfile.ubuntu.openjdk11
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.6/full/Dockerfile.ubuntu.openjdk17
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.9/kernel/Dockerfile.ubuntu.ibmjava8
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.9/kernel/Dockerfile.ubuntu.openjdk11
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.9/kernel/Dockerfile.ubuntu.openjdk17
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.9/full/Dockerfile.ubuntu.ibmjava8
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.9/full/Dockerfile.ubuntu.openjdk11
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.9/full/Dockerfile.ubuntu.openjdk17
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.10/kernel/Dockerfile.ubuntu.ibmjava8
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.10/kernel/Dockerfile.ubuntu.openjdk11
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.10/kernel/Dockerfile.ubuntu.openjdk17
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.10/full/Dockerfile.ubuntu.ibmjava8
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.10/full/Dockerfile.ubuntu.openjdk11
https://github.com/WASdev/ci.docker/blob/2cec7543350cb079a15d3a9cc09f4025a8512add/ga/25.0.0.10/full/Dockerfile.ubuntu.openjdk17
提交问题:
https://github.com/WASdev/ci.docker/issues?q=
支持的架构: (https://github.com/docker-library/official-images#architectures-other-than-amd64)
https://hub.docker.com/r/amd64/websphere-liberty/, https://hub.docker.com/r/arm64v8/websphere-liberty/, https://hub.docker.com/r/ppc64le/websphere-liberty/, https://hub.docker.com/r/s390x/websphere-liberty/
已发布镜像 artifact 详情:
https://github.com/docker-library/repo-info/blob/master/repos/websphere-liberty (https://github.com/docker-library/repo-info/commits/master/repos/websphere-liberty)
(镜像元数据、传输大小等)
镜像更新:
https://github.com/docker-library/official-images/issues?q=label%3Alibrary%2Fwebsphere-liberty
https://github.com/docker-library/official-images/blob/master/library/websphere-liberty (https://github.com/docker-library/official-images/commits/master/library/websphere-liberty)
本描述的来源:
https://github.com/docker-library/docs/tree/master/websphere-liberty (https://github.com/docker-library/docs/commits/master/websphere-liberty)
本仓库中的所有镜像均使用Ubuntu作为操作系统。对于使用Universal Base Image的变体,请参见https://hub.docker.com/r/ibmcom/websphere-liberty/%E3%80%82
有关这些镜像的更多信息,请参见我们的https://github.com/WASdev/ci.docker#container-images%E3%80%82
此镜像默认以 USER 1001(非root)身份运行,属于组 0。请确保阅读以下内容以设置适当的文件夹和文件权限。
WebSphere Liberty访问的所有文件夹均已设置适当的权限,但如果您的扩展Dockerfile需要访问其他位置的权限,只需临时切换到root用户并提供所需权限,例如:
dockerfileUSER root RUN mkdir -p /myFolder && chown -R 1001:0 /myFolder USER 1001
您必须确保通过 COPY 或 ADD 复制到镜像中的所有工件具有用户 1001 或组 0 可读取和执行的正确权限,因为文件的所有权在传输到Docker镜像时会更改为 root:0。
您有几种方法可以实现:复制前、复制时或复制后更新权限。
复制前更新权限
由于文件的所有权将更改为 root:0,您只需设置所有者组的权限以能够读取/执行工件(即 chmod 命令的中间数字)。例如,您可以执行 chmod g+rx server.xml 以确保 server.xml 可被组 0 读取和执行,以及应用的 EAR 或 WAR 文件、JDBC驱动程序或其他通过 COPY 或 ADD 放置到镜像中的文件。
复制时更新权限
如果您使用Docker v17.09.0-ce及更高版本,可以在 ADD 或 COPY 时使用 --chown=<user>:<group> 标志。例如:COPY --chown=1001:0 jvm.options /config/jvm.options。这是首选方法,因为您无需担心在调用 docker build 前更改权限,也不会在生成的镜像中复制层。
复制后更新权限
如果您的Dockerfile需要与旧版本的Docker CE兼容,并且不想预处理文件权限,可以临时切换到root用户以更改所需文件的权限。例如:
dockerfileUSER root RUN chown 1001:0 /config/jvm.options RUN chown 1001:0 /output/resources/security/ltpa.keys USER 1001
请注意,此模式会复制这些工件的docker层,这可能会严重膨胀生成的docker镜像(取决于工件的大小)。因此,建议在复制前或复制时设置权限。
本仓库提供多个标签。带有 beta 标签的镜像包含最新月度beta版安装归档的内容。其他镜像均基于最新的正式版修复包。
kernel 镜像仅包含Liberty内核,不包含其他运行时功能。此镜像是构建自定义镜像的推荐基础,以便它们仅包含特定应用所需的功能。例如,以下Dockerfile以此镜像为基础,复制列出应用所需功能的 server.xml,然后使用 configure.sh 脚本从在线仓库下载这些功能。
dockerfileFROM amd64/websphere-liberty:kernel COPY --chown=1001:0 Sample1.war /config/dropins/ COPY --chown=1001:0 server.xml /config/ RUN configure.sh
这些镜像旨在支持多种使用模式。以下示例基于Java EE8 Liberty 应用部署示例,并假设 https://github.com/WASdev/sample.servlet/releases/download/V1/DefaultServletEngine.zip 已提取到 /tmp,且 server.xml 已通过在 server 节中添加以下元素(如果未使用我们标签中的预打包 server.xml 文件)更新为接受来自容器外部的HTTP连接:
xml<httpEndpoint host="*" httpPort="9080" httpsPort="-1"/>
创建扩展Docker镜像(我们称之为“应用镜像”)以封装应用及其配置是非常好的最佳实践,这会创建一个健壮、自包含且可预测的Docker镜像,可根据请求生成新容器,而无需依赖可能随时间变化的卷或其他外部运行时工件。
如果要构建最小的WebSphere Liberty应用镜像,可以从我们的 kernel 标签开始,添加您的工件,然后运行 configure.sh 以扩展功能集以满足特定需求。有关更多详细信息,请参见我们的 https://github.com/WASdev/ci.docker#building-an-application-image%E3%80%82
WebSphere Liberty镜像包含一组内置XML片段,用于启用和配置企业功能,如会话缓存和监控。这些通过应用镜像Dockerfile中的特定 ARG 切换,并通过 configure.sh 脚本配置。有关更多信息,请参见我们GitHub页面上的 https://github.com/wasdev/ci.docker#enterprise-functionality%E3%80%82
此模式对于快速实验/早期开发非常有用(即“我只想在迭代应用时运行它”),但不应用于涉及不同团队和环境的开发场景——对于这些情况,上述“应用镜像”模式是正确的选择。
使用 volumes 时,可以将应用文件挂载到此服务器的 dropins 目录中并运行。以下示例在后台启动一个容器,运行主机文件系统中的.WAR文件,并将HTTP和HTTPS端口分别映射到80和443。
console$ docker run -d -p 80:9080 -p 443
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务