【docker学习笔记】如何删除镜像启动默认命令

一些镜像会在它打镜像时,加入一些默认的启动命令,可以通过docker inspect \<image id\>来查看Entrypoint。如下图,docker run启动时,会默认执行 "python3 -m vllm.entrypoints.openai.api_server"

如果不想执行,有几个办法:

(1)在 docker run 命令中直接覆盖默认的启动脚本

python 复制代码
# 覆盖 CMD
docker run --rm -it your_image sh  # 用 `sh` 替换原有 CMD 命令
# 覆盖 ENTRYPOINT
docker run --rm -it --entrypoint "" your_image sh  # 清空 ENTRYPOINT 并运行新命令

--entrypoint "":清空原镜像的 ENTRYPOINT。

覆盖优先级:docker run 的命令行参数优先级高于 Dockerfile 中的 CMD 和 ENTRYPOINT。使用 docker run -it --entrypoint sh your_image 可快速进入容器 Shell,绕过启动脚本。

(2)基于上述镜像,重新打一个entrypoint为空的镜像

基于上述--entrypoint ""启动的容器,docker inspect <container_id>可以看到这个容器是没有启动命令的,可以基于此容器重新打个镜像

python 复制代码
# 提交容器为新的镜像,同时清除 ENTRYPOINT
docker commit \
    --change "ENTRYPOINT " \  # 显式清空 ENTRYPOINT
    temp_container your_new_image:no-entrypoint

--change "CMD=" 有需要也可以情况CMD
https://blog.csdn.net/pengjian444/article/details/105471450

在(1)中使用 --entrypoint "" 启动后,可以直接把那个启动的容器docker commit一下,就得到了一个entrypoint位空的镜像

(3)直接修改镜像底层数据
导出原始镜像为 tar 文件:

bash 复制代码
docker save -o original_image.tar your_original_image:tag

解压 tar 文件并修改元数据:

bash 复制代码
mkdir extracted_image
tar -xf original_image.tar -C extracted_image
cd extracted_image

找到并修改配置文件:

每个镜像层的元数据存储在 manifest.json 和各层的 json 文件(如 xxxxxxxx.json)。

编辑主配置文件(通常是第一个层的 json 文件),找到 config.Entrypoint 字段并设为 null 或删除:

bash 复制代码
json
{
  "config": {
    "Entrypoint": null,  // 清空 Entrypoint
    "Cmd": ["原有CMD命令"]  // 可选:保留或修改 CMD
  }
}

重新打包并导入镜像:

bash 复制代码
# 重新打包为 tar
tar -cf ../new_image.tar *
cd ..
# 导入新镜像
docker load -i new_image.tar
# 检查新镜像名称和标签
docker images
相关推荐
ZZHow102426 分钟前
JavaWeb开发_Day05
java·笔记·web
HalvmånEver1 小时前
在 C++ :x86(32 位)和 x64(64 位)的不同
开发语言·c++·学习
饕餮争锋3 小时前
设计模式笔记_行为型_观察者模式
笔记·观察者模式·设计模式
I'm a winner4 小时前
新手入门Makefile:FPGA项目实战教程(二)
笔记·fpga开发
我不要放纵4 小时前
docker
运维·docker·容器
艾伦~耶格尔5 小时前
【数据结构进阶】
java·开发语言·数据结构·学习·面试
Janspran5 小时前
嵌入式linux学习 -- 进程和线程
linux·运维·学习
汤姆大聪明6 小时前
【软件设计模式】前置知识类图、七大原则(精简笔记版)
笔记·设计模式
rannn_1117 小时前
【Javaweb学习|黑马笔记|Day1】初识,入门网页,HTML-CSS|常见的标签和样式|标题排版和样式、正文排版和样式
css·后端·学习·html·javaweb
lingggggaaaa8 小时前
小迪安全v2023学习笔记(六十一讲)—— 持续更新中
笔记·学习·安全·web安全·网络安全·反序列化