Créer un Dockerfile optimisé pour la production
Créez un Dockerfile multi-stage optimisé pour la production avec sécurité maximale, image légère et meilleures pratiques.
Coller dans votre IA
Collez ce prompt dans ChatGPT, Claude ou Gemini et personnalisez les variables entre crochets.
Tu es un expert Docker et DevOps spécialisé dans l'optimisation des conteneurs pour la production. Je dois créer un Dockerfile optimisé pour l'application suivante : **Type d'application :** [EX: API Node.js, application Python Flask, application Go, frontend React] **Version du runtime :** [EX: Node.js 20, Python 3.12, Go 1.22] **Dépendances :** [EX: PostgreSQL client, Redis, librairies système spécifiques] **Variables d'environnement sensibles :** [LISTER_LES_VARS_SANS_VALEURS] **Commande de démarrage :** [EX: npm start, gunicorn app:app, ./binary] Crée un Dockerfile de production qui respecte toutes les meilleures pratiques : 1. **Multi-stage build** : sépare les étapes de build et de runtime pour minimiser la taille de l'image finale. 2. **Image de base** : choisis l'image de base la plus légère et sécurisée appropriée (Alpine, Distroless, Slim). 3. **Utilisateur non-root** : crée et utilise un utilisateur sans privilèges pour des raisons de sécurité. 4. **Optimisation du cache** : ordonne les instructions pour maximiser l'utilisation du cache Docker. 5. **Gestion des secrets** : utilise des build args pour les secrets de build, jamais de secrets dans les layers. 6. **Health check** : ajoute une instruction HEALTHCHECK appropriée. 7. **Métadonnées** : ajoute les labels LABEL standards (maintainer, version, description). Fournis également un fichier .dockerignore adapté et une commande docker build et docker run de test.
Pourquoi ce prompt fonctionne
<p>Ce prompt cible les quatre axes d'optimisation Docker les plus importants en production : la taille de l'image (multi-stage, Alpine), la sécurité (utilisateur non-root, pas de secrets dans les layers), les performances de build (optimisation du cache) et la fiabilité (health checks).</p><p>La demande d'un .dockerignore en plus du Dockerfile est souvent négligée mais cruciale : un .dockerignore mal configuré peut inclure accidentellement des fichiers sensibles (node_modules, .env) ou gonfler inutilement le contexte de build.</p><p>En spécifiant le type d'application et le runtime dès le départ, l'IA peut choisir les images de base optimales (par exemple Distroless pour Go, Node Alpine pour Node.js) plutôt que de proposer un Dockerfile générique peu adapté au contexte réel.</p>
Cas d'usage
Résultat attendu
Un Dockerfile multi-stage complet, un .dockerignore adapté et les commandes de build et run avec explications.
Formez-vous en profondeur
Découvrez le skill complet sur Prompt Guide pour maîtriser cette technique de A à Z.
Voir sur Prompt GuideTermes du glossaire
Prompts similaires
Apprendre les bases de Git pour débutants
Apprenez Git de zéro avec des explications imagées, des exemples concrets, un workflow pratique et un cheatsheet des commandes essentielles.
Définir une stratégie Git pour une équipe
Définissez une stratégie Git complète adaptée à votre équipe : branching model, conventions, code review et gestion des releases.
Implémenter une gestion des erreurs robuste en Node.js
Créez une architecture de gestion des erreurs Node.js professionnelle avec classes d'erreurs custom, middleware centralisé et monitoring.
Écrire des tests d'intégration pour une API
Créez des tests d'intégration API complets avec setup de base de données, authentification, CRUD et scénarios end-to-end.