Share via


Aktivieren von Artefaktcache mit Authentifizierung – Azure CLI

Dieser Artikel ist der fünfte Teil einer sechsteiligen Tutorialreihe. Teil 1 bietet eine Übersicht über den Artefaktcache sowie die zugehörigen Features, Vorteile und Einschränkungen. In Teil 2 erfahren Sie, wie Sie den Artefaktcache über das Azure-Portal aktivieren. In Teil 3 erfahren Sie, wie Sie den Artefaktcache mithilfe der Azure CLI aktivieren. In Teil 4 erfahren Sie, wie Sie den Artefaktcache mit Authentifizierung über das Azure-Portal aktivieren.

In diesem Artikel werden Sie durch die Schritte zum Aktivieren des Artefaktcaches mit Authentifizierung mithilfe der Azure CLI geführt. Sie müssen die Anmeldeinformationen verwenden, um einen authentifizierten Pullvorgang durchführen oder auf ein privates Repository zugreifen zu können.

Voraussetzungen

Konfigurieren des Artefaktcaches mit Authentifizierung: Azure CLI

Erstellen von Anmeldeinformationen – Azure CLI

Vor dem Konfigurieren von Anmeldeinformationen müssen Sie Geheimnisse in Azure Key Vault erstellen und speichern und die Geheimnisse aus Key Vault abrufen. Erfahren Sie mehr über das Erstellen und Speichern von Anmeldeinformationen in einem Key Vault und zum Festlegen und Abrufen eines Geheimnisses aus Key Vault.

  1. Führen Sie az acr credential set create aus, um Anmeldeinformationen zu erstellen.

    • Um beispielsweise die Anmeldeinformationen für eine bestimmte MyRegistry Azure Container Registry zu erstellen.
    az acr credential-set create 
    -r MyRegistry \
    -n MyRule \
    -l docker.io \ 
    -u https://MyKeyvault.vault.azure.net/secrets/usernamesecret \
    -p https://MyKeyvault.vault.azure.net/secrets/passwordsecret
    
  2. Führen Sie den Befehl az acr credential set update aus, um die KV-Geheimnis-ID des Benutzernamens oder Kennworts für einen Anmeldeinformationssatz zu aktualisieren.

    • Um beispielsweise den Benutzernamen oder das Kennwort der KV-Geheimnis-ID in den Anmeldeinformationen für eine bestimmte MyRegistry Azure Container Registry zu aktualisieren.
    az acr credential-set update -r MyRegistry -n MyRule -p https://MyKeyvault.vault.azure.net/secrets/newsecretname
    
  3. Führen Sie az-acr-credential-set-show aus, um die Anmeldeinformationen anzuzeigen.

    • Um beispielsweise die Anmeldeinformationen für eine bestimmte MyRegistry Azure Container Registry anzuzeigen.
    az acr credential-set show -r MyRegistry -n MyCredSet
    

Erstellen einer Cacheregel mit den Anmeldeinformationen – Azure CLI

  1. Führen Sie den Befehl az acr cache create aus, um eine Cacheregel zu erstellen.

    • Um beispielsweise eine Cacheregel mit den Anmeldeinformationen für eine bestimmte MyRegistry Azure Container Registry zu erstellen.
    az acr cache create -r MyRegistry -n MyRule -s docker.io/library/ubuntu -t ubuntu -c MyCredSet
    
  2. Führen Sie az acr cache update aus, um die Anmeldeinformationen für eine Cacheregel zu aktualisieren.

    • Um beispielsweise die Anmeldeinformationen einer Cacheregel für eine bestimmte MyRegistry Azure Container Registry zu aktualisieren.
    az acr cache update -r MyRegistry -n MyRule -c NewCredSet
    
    • Um beispielsweise die Anmeldeinformationen aus einer vorhandenen Cacheregel für eine bestimmte MyRegistry Azure Container Registry zu entfernen.
    az acr cache update -r MyRegistry -n MyRule --remove-cred-set
    
  3. Führen Sie den Befehl az acr cache show aus, um eine Cacheregel anzuzeigen.

    • Beispielsweise, um eine Cacheregel für eine bestimmte MyRegistry Azure Container Registry anzuzeigen.
     az acr cache show -r MyRegistry -n MyRule
    

Berechtigungen für Key Vault gewähren

  1. Rufen Sie die Prinzipal-ID der Systemidentität ab, die für den Zugriff auf Key Vault verwendet wird.

    PRINCIPAL_ID=$(az acr credential-set show 
                    -n MyCredSet \ 
                    -r MyRegistry  \
                    --query 'identity.principalId' \ 
                    -o tsv) 
    
  2. Führen Sie den Befehl az keyvault set-policy aus, um Zugriff auf die Key Vault-Instanz zuzuweisen, bevor Sie das Image pullen.

    • Um beispielsweise Berechtigungen für die Anmeldeinformationen zuzuweisen, greifen Sie auf das Key Vault-Geheimnis zu
    az keyvault set-policy --name MyKeyVault \
    --object-id $PRINCIPAL_ID \
    --secret-permissions get
    

Ihr Image pullen

  1. Pullen Sie das Image mithilfe des Docker-Befehls aus Ihrem Cache anhand des Namens des Registrierungsanmeldeservers, des Repositorynamens und des gewünschten Tags.

    • Beispielsweise, um das Image aus dem Repository hello-world mit dem gewünschten Tag latest für den angegebenen Registrierungsanmeldeserver myregistry.azurecr.io abzurufen.
     docker pull myregistry.azurecr.io/hello-world:latest
    

Bereinigen der Ressourcen

  1. Führen Sie den Befehl az acr cache list aus, um die Cacheregeln im Azure Container Registry aufzulisten.

    • Beispielsweise, um eine Cacheregel für eine bestimmte MyRegistry Azure Container Registry aufzulisten.
     az acr cache list -r MyRegistry
    
  2. Führen Sie den Befehl az acr cache delete aus, um eine Cacheregel zu löschen.

    • Beispielsweise, um eine Cacheregel für eine bestimmte MyRegistry Azure Container Registry zu löschen.
    az acr cache delete -r MyRegistry -n MyRule
    
  3. Führen Sie az acr credential set list aus, um die Anmeldeinformationen in einer Azure Container Registry aufzulisten.

    • Um beispielsweise die Anmeldeinformationen für eine bestimmte MyRegistry Azure Container Registry aufzulisten.
    az acr credential-set list -r MyRegistry
    
  4. Führen Sie az-acr-credential-set-delete aus, um die Anmeldeinformationen zu löschen.

    • Um beispielsweise die Anmeldeinformationen für eine bestimmte MyRegistry Azure Container Registry zu löschen.
    az acr credential-set delete -r MyRegistry -n MyCredSet
    

Nächste Schritte

  • Fahren Sie mit dem nächsten Artikel fort, um den Leitfaden zur Problembehandlung für den Registrierungscache zu durchlaufen.