YAML (YAML Ain't Markup Language)
YAML ist ein menschenlesbares Datenserialisierungsformat, das Einrückung statt Klammern verwendet. Es wird häufig für Konfigurationsdateien und CI/CD-Pipelines verwendet.
MIME-Typ
application/x-yaml
Typ
Text
Komprimierung
Verlustfrei
Vorteile
- + Highly readable — minimal syntax noise
- + Supports comments for inline documentation
- + Native in Docker, Kubernetes, Ansible, and CI/CD systems
- + Superset of JSON — any JSON is valid YAML
Nachteile
- − Indentation-sensitive — whitespace errors cause silent failures
- − Implicit type coercion can cause bugs ('yes' becomes boolean true)
- − More complex specification than JSON with anchors, tags, and directives
Wann Sie .YAML verwenden sollten
Verwenden Sie YAML für Konfigurationsdateien (Kubernetes, Docker, CI/CD), wenn Lesbarkeit Priorität hat. Für APIs und Datenaustausch verwenden Sie JSON.
Technische Details
YAML verwendet Einrückung für Verschachtelung, Bindestriche für Listen und Doppelpunkte für Schlüssel-Wert-Paare. Es ist eine Obermenge von JSON und unterstützt Anker, Aliase und mehrzeilige Strings.
Geschichte
Clark Evans spezifizierte YAML 2001 als menschenfreundliche Alternative zu XML. Es hat sich zum Standard für DevOps-Konfiguration (Kubernetes, Docker Compose, GitHub Actions) entwickelt.
Von .YAML konvertieren
In .YAML konvertieren
Verwandte Formate
Verwandte Begriffe
Learn More
JSON vs YAML vs TOML: Choosing a Configuration Format
Configuration files are the backbone of modern applications. JSON, YAML, and TOML each offer different trade-offs between readability, complexity, and …
How to Format and Validate JSON Data
Malformed JSON causes silent failures in APIs and configuration files. Learn how to format, validate, and debug JSON documents to …
Base64 Encoding: How It Works and When to Use It
Base64 converts binary data into ASCII text, making it safe for transmission through text-based systems. Learn when Base64 is the …
Best Practices for Working with Unix Timestamps
Unix timestamps provide a language-agnostic way to represent points in time, but they come with pitfalls around time zones, precision, …
Troubleshooting JWT Token Issues
JSON Web Tokens are widely used for authentication but can be frustrating to debug. This guide covers common JWT problems …
Hash Functions Compared: MD5, SHA-1, SHA-256, and Beyond
Hash functions are used for file integrity, password storage, and digital signatures. This comparison covers the most common algorithms, their …