مقدمة إلى سجلات الحاوية في Azure

سجل حاويات Azure هو خدمة تسجيل Docker المعتمدة على سجل Docker ذي المصدر المفتوح 2.0. يمكنك إنشاء وصيانة سجلات حاوية Azure لتخزين وإدارة صور الحاوية والتحف ذات الصلة.

استخدم سجلات حاوية Azure مع خطوط أنابيب تطوير ونشر الحاوية الحالية، أو استخدم مهام تسجيل حاوية Azure لإنشاء صور حاوية في Azure. قم بالبناء عند الطلب أو أتمتة الإنشاءات بالكامل باستخدام مشغلات مثل التزامات التعليمات البرمجية المصدر وتحديثات الصورة الأساسية.

ولمعرفة المزيد حول مفاهيم Docker والسجل، راجع Docker وحول السجلات والمستودعات والصور.

حالات الاستخدام

قم بحسب الصور من سجل حاوية Microsoft Azure إلى أهداف نشر متنوعة:

يمكن للمطورين أيضاً الدفع إلى سجل الحاوية كجزء من سير عمل تطويرها. على سبيل المثال، استهدف سجل حاوية من أداة تكامل وتسليم مستمرة مثل Azure Pipelines أو Jenkins.

قم بتكوين مهام ACR لإعادة إنشاء صور التطبيق تلقائياً عند تحديث صورها الأساسية، أو أتمتة إنشاءات الصور عندما يلتزم فريقك بتعليمات برمجية إلى مستودع Git. قم بإنشاء مهام متعددة الخطوات لأتمتة إنشاء صور حاوية متعددة واختبارها وتصحيحها بالتوازي في السحابة.

يوفر Azure الأدوات بما في ذلك Azure CLI ومدخل Microsoft Azure ودعم واجهة برمجة التطبيقات لإدارة سجلات حاوية Azure. اختيارياً، قم بتثبيت Docker Extension for Visual Studio Code وAzure Account للعمل مع سجلات حاوية Microsoft Azure. اسحب الصور وقم برفعها إلى سجل حاوية Azure، أو قم بتشغيل مهام ACR، كل ذلك ضمن Visual Studio Code.

الميزات الرئيسية

  • طبقات خدمة التسجيل - أنشئ واحداً أو أكثر من سجلات الحاويات في اشتراك Microsoft Azure الخاص بك. تتوفر السجلات في ثلاثة مستويات: Basic وStandard وPremium، كل منها يدعم تكامل webhook ومصادقة التسجيل مع معرف Microsoft Entra ووظيفة الحذف. قم بالاستفادة من التخزين المحلي القريب من الشبكة لصور حاوياتك عن طريق إنشاء سجل في نفس موقع Microsoft Azure مثل عمليات النشر الخاصة بك. قم باستخدام ميزة geo-replication لسجلات Premium من أجل سيناريوهات متقدمة للنسخ المتماثل وتوزيع صور الحاوية.

  • الأمان والوصول - يمكنك تسجيل الدخول إلى سجل باستخدام Azure CLI أو الأمر القياسي docker login. ينقل Azure Container Registry صور الحاوية عبر HTTPS، ويدعم TLS لتأمين اتصالات العميل.

    هام

    اعتباراً من 13 يناير 2020، سيتطلب Azure Container Registry كافة الاتصالات الآمنة من الخوادم والتطبيقات لاستخدام TLS 1.2. قم بتمكين TLS 1.2 باستخدام أي عميل Docker حديث (الإصدار 18.03.0 أو أحدث). سيتم إيقاف دعم TLS 1.0 و1.1.

    يمكنك التحكم في الوصول إلى سجل حاوية باستخدام هوية Azure أو كيان خدمة مدعوم بمعرف Microsoft Entra أو حساب مسؤول متوفر. قم باستخدام عنصر التحكم في الوصول المستند إلى Azure (Azure RBAC) لتعيين أذونات دقيقة للمستخدمين أو الأنظمة إلى سجل.

    تتضمن ميزات الأمان لطبقة الخدمة المميزة الثقة في المحتوى لتوقيع علامة الصورة والجدران النارية والشبكات الافتراضية (معاينة) لتقييد الوصول إلى السجل. يندمج Microsoft Defender for Cloud اختياريًا مع Azure Container Registry لمسح الصور كلما تم دفع صورة إلى السجل.

  • الصور والبيانات الاصطناعية المدعومة - مجمعة في مستودع، كل صورة هي لقطة للقراءة فقط من حاوية متوافقة مع Docker. يمكن أن تتضمن سجلات حاوية Microsoft Azure صور Windows وLinux. يمكنك التحكم في أسماء الصور لجميع عمليات نشر الحاوية الخاصة بك. قم باستخدام Docker commands لدفع الصور إلى مستودع، أو سحب صورة من المستودع. بالإضافة إلى صور حاوية Docker، يخزن Azure Container Registry تنسيقات المحتوى ذات الصلة مثل مخططات Helm والصور التي تم إنشاؤها وفقاً لمواصفات تنسيق صورة Open Container Initiative (OCI).

  • الإنشاءات التلقائية للصور - قم باستخدام Azure Container Registry Tasks (مهام ACR) لتبسيط إنشاء الصور واختبارها ودفعها ونشرها في Azure. على سبيل المثال، استخدم مهام ACR لتوسيع حلقة التطوير الداخلية إلى السحابة عن طريق إلغاء تحميل عمليات docker build إلى Azure. قم بتكوين مهام الإنشاء لأتمتة نظام تشغيل الحاوية الخاص بك وخط أنابيب تصحيح إطار العمل، وقم بإنشاء الصور تلقائياً عندما يلتزم فريقك بالتعليمات البرمجية للتحكم في المصدر.

    توفر المهام متعددة الخطوات تعريفاً للمهام بخطوات وتنفيذها لإنشاء صور حاوية واختبارها وتصحيحها في السحابة. تحدد خطوات المهمة عمليات إنشاء ودفع صورة الحاوية الفردية. يمكنهم أيضاً تحديد تنفيذ حاوية واحدة أو أكثر، مع كل خطوة باستخدام الحاوية كبيئة التنفيذ الخاصة بها.

الخطوات التالية