gebeurtenis
17 mrt, 21 - 21 mrt, 10
Neem deel aan de meetup-serie om schaalbare AI-oplossingen te bouwen op basis van praktijkgebruiksvoorbeelden met collega-ontwikkelaars en experts.
Nu registrerenDeze browser wordt niet meer ondersteund.
Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies, beveiligingsupdates en technische ondersteuning.
Met Azure Container Registry kunnen vertrouwde Azure-services worden toegestaan voor toegang tot een register dat is geconfigureerd met netwerktoegangsregels. Wanneer vertrouwde services zijn toegestaan, kan een vertrouwd service-exemplaar de netwerkregels van het register veilig omzeilen en bewerkingen uitvoeren, zoals pull- of pushinstallatiekopieën. In dit artikel wordt uitgelegd hoe u vertrouwde services inschakelt en gebruikt met een azure-containerregister met netwerkbeperking.
Gebruik de Azure Cloud Shell of een lokale installatie van de Azure CLI om de opdrachtvoorbeelden in dit artikel uit te voeren. Als u deze lokaal wilt gebruiken, is versie 2.18 of hoger vereist. Voer az --version
uit om de versie te bekijken. Als u Azure CLI 2.0 wilt installeren of upgraden, raadpleegt u Azure CLI 2.0 installeren.
Azure Container Registry heeft een gelaagd beveiligingsmodel dat ondersteuning biedt voor meerdere netwerkconfiguraties die de toegang tot een register beperken, waaronder:
Wanneer het is geïmplementeerd in een virtueel netwerk of geconfigureerd met firewallregels, weigert een register de toegang tot gebruikers of services van buiten die bronnen.
Verschillende Azure-services met meerdere tenants werken vanuit netwerken die niet kunnen worden opgenomen in deze registernetwerkinstellingen, waardoor ze geen bewerkingen kunnen uitvoeren, zoals pull- of pushinstallatiekopieën naar het register. Door bepaalde service-exemplaren aan te wijzen als 'vertrouwd', kan een registereigenaar toestaan dat bepaalde Azure-resources veilig de netwerkinstellingen van het register omzeilen om registerbewerkingen uit te voeren.
Exemplaren van de volgende services hebben toegang tot een containerregister met netwerkbeperking als de instelling vertrouwde services van het register is ingeschakeld (de standaardinstelling). Er worden in de loop van de tijd meer services toegevoegd.
Indien aangegeven, vereist toegang door de vertrouwde service aanvullende configuratie van een beheerde identiteit in een service-exemplaar, toewijzing van een RBAC-rol en verificatie met het register. Zie bijvoorbeeld de werkstroom vertrouwde services verderop in dit artikel.
Vertrouwde service | Ondersteunde gebruiksscenario's | Beheerde identiteit configureren met RBAC-rol |
---|---|---|
Azure Container Instances | Implementeren in Azure Container Instances vanuit Azure Container Registry met behulp van een beheerde identiteit | Ja, door het systeem toegewezen of door de gebruiker toegewezen identiteit |
Microsoft Defender for Cloud | Scannen op beveiligingsproblemen door Microsoft Defender voor containerregisters | Nee |
ACR-taken | Toegang tot het bovenliggende register of een ander register dan een ACR-taak | Ja |
Machine Learning | Een model implementeren of trainen in een Machine Learning-werkruimte met behulp van een aangepaste Docker-containerinstallatiekopieën | Ja |
Azure Container Registry | Installatiekopieën importeren uit of uit een azure-containerregister met netwerkbeperking | Nr. |
Notitie
Op dit moment is het inschakelen van de instelling vertrouwde services niet van toepassing op App Service.
De instelling vertrouwde services toestaan is standaard ingeschakeld in een nieuw Azure-containerregister. Schakel de instelling uit of schakel deze in door de opdracht az acr update uit te voeren.
Als u het volgende wilt uitschakelen:
az acr update --name myregistry --allow-trusted-services false
Als u de instelling wilt inschakelen in een bestaand register of een register waarvoor deze al is uitgeschakeld:
az acr update --name myregistry --allow-trusted-services true
De instelling vertrouwde services toestaan is standaard ingeschakeld in een nieuw Azure-containerregister.
De instelling in de portal uitschakelen of opnieuw inschakelen:
Hier volgt een typische werkstroom om een exemplaar van een vertrouwde service toegang te geven tot een containerregister met netwerkbeperking. Deze werkstroom is nodig wanneer de beheerde identiteit van een service-exemplaar wordt gebruikt om de netwerkregels van het register te omzeilen.
In het volgende voorbeeld ziet u hoe u ACR Tasks gebruikt als een vertrouwde service. Zie Verificatie tussen registers in een ACR-taak met behulp van een door Azure beheerde identiteit voor taakdetails.
--auth-mode None
) van de taak uit.De toegang door vertrouwde services testen:
gebeurtenis
17 mrt, 21 - 21 mrt, 10
Neem deel aan de meetup-serie om schaalbare AI-oplossingen te bouwen op basis van praktijkgebruiksvoorbeelden met collega-ontwikkelaars en experts.
Nu registrerenTraining
Module
Azure Container Registry configureren voor implementaties van container-apps - Training
Meer informatie over het maken en configureren van een Azure Container Registry, het proces van het pushen van containerinstallatiekopieën naar Azure Container Registry en het verkennen van verschillende verificatiemethoden en beveiligingsfuncties voor Azure Container Registry.
Certificering
Microsoft Gecertificeerd: Identiteits- en Toegangsbeheerbeheerder Associate - Certifications
Demonstreer de functies van Microsoft Entra ID om identiteitsoplossingen te moderniseren, hybride oplossingen te implementeren en identiteitsbeheer te implementeren.