Login
Login

Instalar e usar Docker Compose no Ubuntu: guia completo

Instalar e usar Docker Compose no Ubuntu: guia completo
Emmanuel Oyibo
Technical writer
Ambiente Docker O sistema Ubuntu
15.01.2026
Reading time: 6 min

O Docker Compose mudou de forma fundamental a maneira como desenvolvedores trabalham com aplicações conteinerizadas, especialmente ao coordenar serviços que dependem uns dos outros. Essa ferramenta substitui o gerenciamento manual de contêineres por um fluxo de trabalho estruturado e orientado por YAML, permitindo que equipes definam arquiteturas completas de aplicações em um único arquivo de configuração.

Em ambientes Ubuntu, isso se traduz em implantações reproduzíveis, escalonamento simplificado e menor sobrecarga operacional. Este guia oferece uma nova perspectiva sobre a instalação e o uso do Docker Compose, fornecendo insights mais profundos sobre sua implementação prática.

Pré-requisitos

Antes de iniciar este tutorial, você precisará ter:

  • Implantar uma instância de servidor cloud Ubuntu na Hostman.

  • Garantir que você tenha uma conta de usuário com privilégios sudo ou acesso root, permitindo instalar pacotes e gerenciar o Docker.

  • Ter o Docker instalado e em execução no servidor, pois o Docker Compose funciona sobre o Docker Engine.

Por que o Docker Compose é importante

Aplicações modernas geralmente envolvem componentes interconectados, como APIs, bancos de dados e camadas de cache. Gerenciar esses elementos individualmente com comandos do Docker torna-se trabalhoso à medida que a complexidade cresce. O Docker Compose resolve isso permitindo declarar todos os serviços, redes e requisitos de armazenamento em um arquivo docker-compose.yml. Essa abordagem garante consistência entre ambientes — seja em uma máquina Ubuntu local ou em um servidor na nuvem.

Por exemplo, considere uma aplicação web composta por um backend Node.js, um banco de dados PostgreSQL e um cache Redis. Sem o Docker Compose, cada componente exigiria comandos docker run separados com configurações de rede precisas. Com o Compose, essas relações são organizadas uma única vez, permitindo iniciar e encerrar tudo com apenas um comando.

Instalação do Docker Compose

Siga estas etapas para instalar o Docker Compose no seu sistema Ubuntu.

Etapa 1: Verificar se o Docker Engine está instalado e em execução

O Docker Compose funciona como uma extensão do Docker, portanto verifique seu status:

sudo systemctl status docker

Se estiver inativo, inicie o serviço com:

sudo systemctl start docker

Etapa 2: Atualizar os pacotes do sistema

Atualize a lista de pacotes para garantir acesso às versões mais recentes do software:

sudo apt-get update

Etapa 3: Instalar utilitários básicos

Para comunicação segura com os repositórios do Docker, são necessários os seguintes pacotes:

sudo apt-get install ca-certificates curl

Etapa 4: Configurar a chave GPG do Docker

Autentique os pacotes do Docker adicionando a chave criptográfica:

sudo install -m 0755 -d /etc/apt/keyrings

sudo curl -fsSL https://download.docker.com/linux/ubuntu/gpg -o /etc/apt/keyrings/docker.asc

sudo chmod a+r /etc/apt/keyrings/docker.asc

Esta etapa garante que os pacotes não tenham sido alterados durante a transferência.

Etapa 5: Integrar o repositório do Docker

Adicione o repositório adequado à sua versão do Ubuntu:

echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/ubuntu $(. /etc/os-release && echo "$VERSION_CODENAME") stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null

O comando detecta automaticamente a versão do sistema operacional usando VERSION_CODENAME.

Etapa 6: Instalar o plugin Docker Compose

Atualize os repositórios e instale a extensão do Compose:

sudo apt update

sudo apt-get install docker-compose-plugin

Etapa 7: Validar a instalação

Confirme se a instalação foi bem-sucedida:

docker compose version

Exemplo de saída:

Docker Compose version v2.33.0

Criando um projeto prático com Docker Compose

Vamos implantar um servidor web usando Nginx para demonstrar os recursos do Docker Compose.

1. Inicializar o diretório do projeto

Crie um espaço de trabalho dedicado:

mkdir ~/compose-demo && cd ~/compose-demo

2. Definir serviços em docker-compose.yml

Crie o arquivo de configuração:

nano docker-compose.yml

Insira o seguinte conteúdo:

services:

  web:

    image: nginx:alpine

    ports:

      - "8080:80"

    volumes:

      - ./app:/usr/share/nginx/html

Explicação:

  • services: Elemento raiz que define os contêineres

  • web: Nome personalizado do serviço

  • image: Imagem do Nginx baseada em Alpine, com menor consumo de recursos

  • ports: Mapeia a porta 8080 do host para a porta 80 do contêiner

  • volumes: Sincroniza o diretório local app com a raiz web do contêiner

3. Criar o conteúdo web

Construa a estrutura HTML:

mkdir app

nano app/index.html

Adicione o seguinte conteúdo:

<!DOCTYPE html>

<html lang="en">

<head>

  <meta charset="UTF-8">

  <title>Docker Compose Test</title>

</head>

<body>

  <h1>Hello from Docker Compose!</h1>

</body>

</html>

Orquestrando contêineres: do início ao encerramento

1. Iniciar os serviços em modo desacoplado

docker compose up -d

O Docker Compose baixará automaticamente a imagem do Nginx, se necessário, e configurará a rede.

2. Verificar o status dos contêineres

docker compose ps -a

3. Acessar a aplicação web

Acesse http://localhost:8080 localmente ou http://<SERVER_IP>:8080 em servidores remotos. A página de teste deverá ser exibida corretamente.

4. Diagnosticar problemas por meio de logs

Se a página não carregar ou ocorrerem erros, inspecione os logs do contêiner:

docker compose logs web

5. Encerramento e limpeza adequados

Parar os contêineres temporariamente:

docker compose stop

Remover todos os recursos do projeto:

docker compose down

Referência de comandos: além do básico

Estes comandos ampliam o gerenciamento de contêineres:

  • docker compose up --build – Reconstruir imagens antes de iniciar os contêineres

  • docker compose pause – Pausar contêineres sem encerrá-los

  • docker compose top – Exibir processos em execução nos contêineres

  • docker compose config – Validar e exibir a configuração final

  • docker compose exec – Executar comandos em contêineres ativos
    (por exemplo, docker compose exec web nginx -t para testar a configuração do Nginx)

Conclusão

O Docker Compose transforma a orquestração de múltiplos contêineres de uma tarefa manual e complexa em um processo estruturado, repetível e eficiente. Seguindo as etapas descritas — instalando o Docker Compose, definindo serviços em YAML e utilizando os comandos essenciais — você pode gerenciar aplicações complexas com segurança e confiança.

Ambiente Docker O sistema Ubuntu
15.01.2026
Reading time: 6 min

Semelhante

Ambiente Docker

Instalar o Nextcloud com Docker

Para quem deseja ter controle total sobre seus dados, o Nextcloud oferece uma poderosa solução open-source para criar um sistema de armazenamento em nuvem privado. A plataforma não só permite sincronização segura de arquivos entre dispositivos, como também possibilita hospedar o armazenamento no seu próprio servidor, evitando a dependência de provedores terceiros. Neste guia, vamos passar pelo processo de instalação do Nextcloud usando contêineres Docker isolados, o que simplifica bastante o deployment e a administração. Também vamos configurar criptografia automática de tráfego com certificados SSL do Let’s Encrypt para garantir uma transmissão segura dos dados. Pré-requisitos Você vai precisar de: Um servidor em nuvem Hostman com Linux Ubuntu 24.04 pré-instalado. Um nome de domínio. Docker e Docker Compose instalados. Para o servidor, recomenda-se uma configuração com 1 núcleo de CPU, 2 GB de RAM e um endereço IPv4 público, que pode ser solicitado ao criar o servidor ou depois, na seção “Network”. O servidor estará pronto em poucos minutos. O endereço IPv4 e as credenciais de login para acesso via SSH estarão disponíveis no Dashboard. Instalar e executar o Nextcloud O Nextcloud requer vários componentes essenciais: Banco de dados: neste caso, MariaDB — um SGBD rápido e confiável. Certificado SSL: usaremos certificados gratuitos emitidos pelo Let’s Encrypt. Reverse proxy: utilizaremos o Nginx Proxy Manager, que roteará o tráfego HTTP e HTTPS para os contêineres corretos. Passo 1: Criar o diretório de configuração Primeiro, crie o diretório onde ficarão os arquivos de configuração e navegue até ele: mkdir nextcloud && cd nextcloud Passo 2: Criar o arquivo .env Este arquivo oculto armazenará variáveis com senhas: nano .env Conteúdo do arquivo: NEXTCLOUD_ROOT_PASSWORD=secure_root_password_123 NEXTCLOUD_DB_PASSWORD=secure_nextcloud_db_password_456 NPM_ROOT_PASSWORD=secure_npm_root_password_789 NPM_DB_PASSWORD=secure_npm_db_password_012 Não esqueça de substituir os valores pelas suas próprias senhas seguras. Passo 3: Criar o arquivo docker-compose.yml Crie o arquivo com: nano docker-compose.yml Adicione a configuração abaixo (não traduzida conforme solicitado): volumes:   nextcloud-data:   nextcloud-db:   npm-data:   npm-ssl:   npm-db:   networks:   frontend:   backend:   services:   nextcloud-app:     image: nextcloud:31.0.8     restart: always     volumes:       - nextcloud-data:/var/www/html     environment:       - MYSQL_PASSWORD=${NEXTCLOUD_DB_PASSWORD}       - MYSQL_DATABASE=nextcloud       - MYSQL_USER=nextcloud       - MYSQL_HOST=nextcloud-db       - MYSQL_PORT=3306     networks:       - frontend       - backend     nextcloud-db:     image: mariadb:12.0.2     restart: always     command: --transaction-isolation=READ-COMMITTED --binlog-format=ROW     volumes:       - nextcloud-db:/var/lib/mysql     environment:       - MYSQL_ROOT_PASSWORD=${NEXTCLOUD_ROOT_PASSWORD}       - MYSQL_PASSWORD=${NEXTCLOUD_DB_PASSWORD}       - MYSQL_DATABASE=nextcloud       - MYSQL_USER=nextcloud     networks:       - backend     npm-app:     image: jc21/nginx-proxy-manager:2.12.6     restart: always     ports:       - "80:80"       - "81:81"       - "443:443"     environment:       - DB_MYSQL_HOST=npm-db       - DB_MYSQL_PORT=3306       - DB_MYSQL_USER=npm       - DB_MYSQL_PASSWORD=${NPM_DB_PASSWORD}       - DB_MYSQL_NAME=npm     volumes:       - npm-data:/data       - npm-ssl:/etc/letsencrypt     networks:       - frontend       - backend     npm-db:     image: jc21/mariadb-aria:10.11.5     restart: always     environment:       - MYSQL_ROOT_PASSWORD=${NPM_ROOT_PASSWORD}       - MYSQL_DATABASE=npm       - MYSQL_USER=npm       - MYSQL_PASSWORD=${NPM_DB_PASSWORD}     volumes:       - npm-db:/var/lib/mysql     networks:       - backend Passo 4: Iniciar os contêineres Execute: docker compose up -d Caso ocorra um erro relacionado ao limite de downloads do Docker Hub: Entre na sua conta do Docker Hub ou crie uma nova. Vá até Account settings → Personal access tokens. Clique em Generate new token. Defina uma descrição, escolha uma data de expiração e selecione as permissões: Read, Write, Delete. Clique em Generate e copie o token (ele aparece apenas uma vez). No servidor, faça login: docker login -u dockeruser Substitua dockeruser pelo seu nome de usuário e use o token como senha. Reinicie os contêineres: docker compose up -d Verifique o status: docker ps Todos os contêineres devem exibir Up. Passo 5: Configurar HTTPS com Let’s Encrypt Abra no navegador: http://<server-IP>:81 Faça login com as credenciais padrão: Usuário: admin@example.com Senha: changeme No primeiro login: Atualize o nome, apelido e e-mail do administrador. Altere a senha: Current Password: changeme New Password: nova senha Confirm Password: repetir senha Passo 6: Adicionar um Proxy Host Acesse Hosts → Proxy Hosts. Clique em Add Proxy Host e preencha: Domain Names: domínio da sua instância Nextcloud Scheme: http Forward Hostname/IP: nextcloud-app Forward Port: 80 Na aba SSL: Selecione Request a new SSL Certificate Ative: Force SSL HTTP/2 Support HSTS Enabled Informe seu e-mail para o Let’s Encrypt e aceite os termos. Clique em Save. Passo 7: Fazer login no Nextcloud Agora abra o seu domínio. Se tudo foi configurado corretamente, a interface web do Nextcloud será exibida e um certificado SSL será emitido automaticamente pelo Let’s Encrypt. Crie uma nova conta de administrador. Instale apps recomendadas, se desejar. A instalação e a configuração básica estão concluídas. Conclusão Neste artigo mostramos como fazer o deploy do Nextcloud usando Docker e como emitir um certificado SSL gratuito do Let’s Encrypt. Esse método é um dos mais confiáveis, seguros e fáceis de escalar. O Docker garante isolamento adequado da aplicação, simplifica atualizações e facilita migrações. Usar um certificado SSL não é apenas recomendado — é essencial para proteger dados sensíveis e garantir tráfego criptografado.
25 November 2025 · 7 min to read
Ambiente Docker

Instalando o Bitwarden no Docker

Bitwarden é um gerenciador de senhas gratuito e de código aberto que armazena informações confidenciais em um cofre criptografado. Ele é desenvolvido em C#, utilizando .NET Core e ASP.NET Core, e sua base de dados é baseada em T-SQL/SQL Server. O Bitwarden é um serviço em nuvem acessível por meio de diversos aplicativos clientes, tornando-o multiplataforma: na web, em aplicativos desktop (Windows, macOS, Linux), aplicativos móveis, extensões de navegador (Chrome, Firefox, Safari, Edge, Opera, Vivaldi, Brave, Tor) e também via linha de comando (CLI). Um dos principais motivos para usar o Bitwarden é evitar gerenciadores de senha de terceiros, onde dados sensíveis ficam armazenados em servidores externos. Em vez disso, é possível hospedar o Bitwarden no seu próprio servidor seguro. O Bitwarden é composto por um conjunto de contêineres, e cada contêiner contém um componente funcional do sistema — como o banco de dados ou o servidor web. Portanto, para instalar e executar o Bitwarden, é necessário um sistema de containerização, neste caso, o Docker. Principais recursos do Bitwarden Código aberto (open source) Criptografia AES de 256 bits para proteger os dados do usuário Suporte a autenticação de dois fatores (2FA) Sistema de auditoria e verificação de senhas Suporte a autenticação biométrica Possibilidade de hospedar o servidor localmente Aplicativos clientes multiplataforma em todos os sistemas populares Pré-requisitos Este tutorial utiliza comandos para sistemas UNIX-like, em especial Debian/Ubuntu, amplamente usados para deploys de servidores. Antes de instalar e configurar o Bitwarden, garanta que os pacotes do sistema estejam atualizados: sudo apt update sudo apt upgrade Se o servidor for novo, instale algumas ferramentas básicas: sudo apt-get install apt-transport-https ca-certificates curl gnupg-agent software-properties-common Em seguida, certifique-se de ter Docker e Docker Compose instalados para gerenciar os contêineres do Bitwarden. Passo 1: Instalar o Docker e seus componentes Adicione a chave GPG oficial do Docker, usada para assinar pacotes: curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add - Depois, adicione o repositório do Docker para obter a versão mais recente: sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable" Atualize novamente o sistema: sudo apt update Por fim, instale o Docker e o Docker Compose: sudo apt install docker-ce docker-ce-cli containerd.io docker-compose Passo 2: Proteger a instalação do Bitwarden Para aumentar a segurança, crie um usuário dedicado com permissões limitadas. Crie o diretório do Bitwarden: sudo mkdir /opt/bitwarden Crie o usuário: sudo adduser bitwarden Defina as permissões e o proprietário do diretório: sudo chmod -R 700 /opt/bitwarden sudo chown -R bitwarden:bitwarden /opt/bitwarden Permita que o usuário Bitwarden execute comandos Docker: sudo usermod -aG docker bitwarden Em seguida, troque para o usuário Bitwarden: su bitwarden cd /opt/bitwarden Passo 3: Instalar o Bitwarden no Docker e iniciar o servidor Mesmo que você não tenha experiência com Docker, os desenvolvedores do Bitwarden fornecem um script de instalação automatizado. Baixe o script e torne-o executável: curl -Lso bitwarden.sh https://go.btwrdn.co/bw-sh && chmod 700 bitwarden.sh Execute o script: ./bitwarden.sh install Durante a instalação, o script pedirá várias informações, como: O domínio do servidor Bitwarden O nome do banco de dados Se deseja usar o Let’s Encrypt para emitir um certificado SSL gratuito Você também precisará informar um ID de instalação e uma chave, que podem ser gerados no site oficial do Bitwarden. Passo 4: Configurar o servidor de e-mail SMTP Embora seja opcional, é recomendável configurar um servidor SMTP para permitir o envio de e-mails administrativos. Edite o arquivo ./bwdata/env/global.override.env e adicione as variáveis de configuração, por exemplo: globalSettings__mail__smtp__host=smtp.gmail.com globalSettings__mail__smtp__port=587 globalSettings__mail__smtp__ssl=true globalSettings__mail__smtp__username=seu_email@gmail.com globalSettings__mail__smtp__password=sua_senha adminSettings__admins=seu_email@gmail.com Se você já domina Docker, pode utilizar um servidor de e-mail em contêiner, como o docker-mailserver, que funciona muito bem com o Bitwarden. Em um cenário mais simples (embora menos seguro), é possível usar um servidor público como o Gmail: globalSettings__mail__replyToEmail=seu_email@gmail.com globalSettings__mail__smtp__host=smtp.gmail.com globalSettings__mail__smtp__username=seu_email globalSettings__mail__smtp__password=sua_senha globalSettings__mail__smtp__ssl=true globalSettings__mail__smtp__port=587 globalSettings__mail__smtp__useDefaultCredentials=false globalSettings__disableUserRegistration=true Após configurar, o Bitwarden enviará notificações por meio da sua conta do Gmail. Certifique-se de ativar a opção “permitir aplicativos menos seguros” em sua conta, caso contrário o Google poderá bloquear o envio. Se estiver usando outro provedor de e-mail, consulte as configurações SMTP (endereço do host, porta, SSL, etc.) e adicione-as de forma equivalente. Se o envio falhar, utilize uma ferramenta de teste SMTP online para validar e ajustar as configurações. Passo 5: Iniciar o servidor e verificar o funcionamento Inicie o servidor com o mesmo script: ./bitwarden.sh start Abra o navegador e acesse o servidor usando o IP ou domínio configurado. Para abrir o painel de administração, adicione /admin ao final da URL. A página solicitará o endereço de e-mail configurado no arquivo global.override.env. O servidor de e-mail enviará um link para login sem senha, que dá acesso direto ao painel administrativo. A partir daí, você pode utilizar qualquer cliente Bitwarden — desktop, web ou mobile — para conectar-se ao seu servidor e gerenciar senhas com segurança. Parar e remover o servidor Caso surjam problemas ou você deseje reinstalar o Bitwarden, interrompa completamente o serviço: ./bitwarden.sh stop Remova o diretório de dados: rm -r ~/bwdata E reinstale, se necessário: ./bitwarden.sh install Conclusão A instalação do Bitwarden é simples, já que o script fornecido pelos desenvolvedores automatiza grande parte do processo. Após configurá-lo, você poderá proteger seus dados sensíveis com este gerenciador de senhas robusto, utilizando DNS, SSL e SMTP conforme necessário. Para mais detalhes e boas práticas, consulte a documentação oficial do Bitwarden.
07 November 2025 · 6 min to read
Ambiente Docker

Configurando registros Docker externos

Configurando registros Docker externos Ao trabalhar com Docker, você lida com imagens — arquivos executáveis que contêm tudo o que é necessário para executar uma aplicação, incluindo o código-fonte, as bibliotecas e as dependências. Essas imagens são armazenadas em repositórios especializados chamados registros, que podem ser privados ou públicos. O registro público mais conhecido é o Docker Hub, onde é possível encontrar diversas imagens oficiais como Nginx, PostgreSQL, Alpine, Ubuntu, Node e MongoDB. Usuários podem se registrar no Docker Hub e armazenar suas próprias imagens — por padrão, com um registro público e três registros privados. O Docker Hub é o registro padrão usado pelo Docker para baixar (pull) imagens. Este guia explica como alterar o registro padrão do Docker para outro. Usando registros Docker externos Uma maneira simples de utilizar registros externos é recorrer aos oferecidos por empresas como Google e Amazon.Abaixo estão alguns registros públicos que você pode usar: URL do registro Proprietário https://mirror.gcr.io Google https://public.ecr.aws Amazon https://quay.io Red Hat https://registry.access.redhat.com Red Hat https://registry.redhat.io Red Hat ⚠️ Atenção: o uso de registros externos pode representar riscos de segurança. Use com cuidado. Siga os passos abaixo para substituir o Docker Hub por outro registro padrão. Configuração no Linux Abra o arquivo daemon.json com um editor de texto. Se o Docker estiver instalado em modo normal (não rootless), o arquivo estará localizado em: /etc/docker/daemon.json Se o arquivo não existir, crie-o com: nano /etc/docker/daemon.json Para o Docker em modo rootless, o arquivo fica no diretório pessoal do usuário: ~/.config/docker/daemon.json Crie o arquivo se ele não existir: nano ~/.config/docker/daemon.json Adicione o seguinte parâmetro para definir um novo registro padrão (neste exemplo, o mirror do Google): {   "registry-mirrors": ["https://mirror.gcr.io"] } Salve e feche o arquivo. Reinicie o serviço do Docker para aplicar as alterações: systemctl reload docker A partir de agora, o Docker utilizará o novo registro para baixar imagens. Por exemplo, para baixar a imagem Alpine do registro do Google: docker pull mirror.gcr.io/alpine Você também pode especificar uma versão específica: docker pull mirror.gcr.io/nginx:1.25.2 Configuração no Windows (Docker Desktop) Abra o arquivo daemon.json, localizado em: C:\Users\<seu_nome_de_usuário>\.docker\daemon.json Adicione o parâmetro: {   "registry-mirrors": ["https://mirror.gcr.io"] } Salve o arquivo e reinicie o Docker. Clique com o botão direito no ícone do Docker na barra de tarefas e selecione Restart. Também é possível configurar o registro pela interface do Docker Desktop:acesse Settings → Docker Engine e adicione: {   "registry-mirrors": ["https://mirror.gcr.io"] } Clique em Apply & Restart para salvar as mudanças e reiniciar o Docker. Após o reinício, o Docker usará o novo registro para os downloads.Por exemplo, para baixar a imagem curl: docker pull mirror.gcr.io/curlimages/curl Ou uma versão específica: docker pull mirror.gcr.io/node:21-alpine Usando Nexus como registro Docker Você também pode usar o Nexus para gerenciar imagens Docker. O Nexus oferece suporte a repositórios proxy, que armazenam em cache imagens baixadas de registros externos, como o Docker Hub. Assim, o Nexus pode funcionar como um registro proxy com cache, útil quando registros externos estão temporariamente indisponíveis. Configurando um repositório proxy no Nexus Faça login no Nexus com uma conta administradora ou com permissão para criar repositórios. Vá em Server Administration and Configuration → Repositories. Clique em Create repository e selecione o tipo docker (proxy). Preencha os seguintes campos: Name: defina um nome exclusivo para o repositório. Online: mantenha esta opção marcada para permitir conexões. Proxy server: se o Nexus estiver atrás de um proxy (como Nginx), não será necessário configurar portas de autenticação.Caso contrário, atribua uma porta única para HTTP ou HTTPS. Allow anonymous docker pull: se ativado, não será necessário autenticar com docker login.Se desativado, o login será obrigatório antes de baixar imagens. Remote storage: informe o endereço do registro externo (por exemplo, https://registry-1.docker.io para o Docker Hub). Após criar o repositório, faça login no registro Nexus (se necessário): docker login <endereco_registro_nexus> Para baixar uma imagem, use o formato: docker pull <endereco_registro_nexus>/nome_imagem:tag Exemplo: baixar a imagem Python com a tag 3.8.19-alpine: docker pull nexus-repo.com/python:3.8.19-alpine ⚠️ Dica de segurança: evite usar a tag latest, pois ela pode conter bugs ou vulnerabilidades. Conclusão Neste artigo, foram apresentadas várias formas de baixar e armazenar imagens Docker. O uso de registros externos pode ser útil quando o Docker Hub está indisponível. Se você não confia em registros públicos, pode criar e hospedar seu próprio registro Docker, seja ele privado ou público, usando ferramentas como Nexus ou Harbor.
05 November 2025 · 5 min to read

Tem perguntas,
comentários ou preocupações?

Nossos profissionais estão disponíveis para ajudá-lo a qualquer momento,
seja para assistência ou apenas se você não souber por onde começar.
Envie-nos um e-mail
Hostman's Support