Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Funkcja pamięci podręcznej artefaktów Azure Container Registry umożliwia buforowanie obrazów kontenerów zarówno w repozytoriach publicznych, jak i prywatnych.
Pamięć podręczna artefaktów umożliwia szybsze i bardziej niezawodne operacje ściągania za pośrednictwem usługi Azure Container Registry (ACR). Korzysta z funkcji, takich jak replikacja geograficzna i obsługa stref dostępności w celu zapewnienia wyższej dostępności i szybszego ściągania obrazów. Dostęp do buforowanych rejestrów można uzyskać za pośrednictwem sieci prywatnych, aby dopasować je do konfiguracji zapory i standardów zgodności.
Pamięć podręczna artefaktów rozwiązuje problem z limitami ściągnięcia narzuconymi przez publiczne rejestry. Zalecamy uwierzytelnianie reguł pamięci podręcznej za pomocą poświadczeń głównego źródła. Następnie możesz ściągnąć obrazy z lokalnej usługi ACR, co pomaga ograniczyć limity prędkości.
Funkcja pamięci podręcznej artefaktów jest dostępna w warstwach usługPodstawowa, Standardowa i Premium. Można włączyć reguły pamięci podręcznej artefaktów w portalu Azure lub za pomocą Azure CLI.
Terminologia
Podczas pracy z buforowaniem artefaktów warto poznać następującą terminologię:
Reguła pamięci podręcznej: reguła tworzona do ściągania artefaktów z obsługiwanego repozytorium do pamięci podręcznej. Reguła pamięci podręcznej zawiera cztery części:
-
Nazwa reguły: nazwa Twojej reguły pamięci podręcznej. Na przykład
Hello-World-Cache. - Źródło: nazwa rejestru źródłowego.
-
Ścieżka repozytorium: ścieżka źródłowa repozytorium do znajdowania i pobierania artefaktów, które chcesz buforować. Na przykład
docker.io/library/hello-world. -
Nowa przestrzeń nazw dla repozytorium ACR: nazwa ścieżki nowego repozytorium do przechowywania artefaktów. Na przykład
hello-world. Repozytorium nie może jeszcze istnieć w wystąpieniu usługi ACR.
-
Nazwa reguły: nazwa Twojej reguły pamięci podręcznej. Na przykład
Poświadczenia: nazwa użytkownika i hasło ustawione dla rejestru źródłowego. Wymagane są poświadczenia do uwierzytelniania za pomocą repozytorium publicznego lub prywatnego. Poświadczenia zawierają cztery części:
- Poświadczenia: nazwa twoich poświadczeń.
- Serwer logowania rejestru źródłowego: serwer logowania Twojego rejestru źródłowego.
- Uwierzytelnianie źródłowe: lokalizacje magazynu kluczy do przechowywania poświadczeń.
- Wpisy tajne nazwy użytkownika i hasła: wpisy tajne zawierające nazwę użytkownika i hasło.
Bieżące ograniczenia
Podczas korzystania z pamięci podręcznej artefaktów należy pamiętać o następujących ograniczeniach:
- Pamięć podręczna występuje tylko po zakończeniu co najmniej jednego ściągania obrazu na dostępnym obrazie kontenera. W przypadku każdego nowego dostępnego obrazu musi zostać ukończone nowe ściągnięcie obrazu. Obecnie pamięć podręczna artefaktów nie ściąga automatycznie nowych tagów obrazów, gdy jest dostępny nowy tag.
- Pamięć podręczna artefaktów obsługuje maksymalnie 1000 reguł cache.
- Reguły dotyczące pamięci podręcznej artefaktów nie mogą się nakładać na inne przepisy dotyczące pamięci podręcznej. Innymi słowy, jeśli masz regułę pamięci podręcznej artefaktów dla określonej ścieżki rejestru, nie można dodać innej reguły pamięci podręcznej, która nakłada się na nią.
Wsparcie dla procesów nadrzędnych
Pamięć podręczna artefaktów obsługuje obecnie następujące rejestry nadrzędne.
Ostrzeżenie
Aby uzyskać zawartość źródłową z Docker Hub, musisz wygenerować zestaw poświadczeń przy użyciu Azure CLI lub portalu Azure.
Niektóre publiczne obrazy Docker Hub są mapowane na publicznie dostępną przestrzeń nazw library. W takim przypadku, jeśli nie dołączysz ścieżki library , pamięć podręczna artefaktów automatycznie uwzględni ją za Ciebie.
| Rejestr nadrzędny | Wsparcie | Dostępność |
|---|---|---|
| Docker Hub | Obsługuje tylko uwierzytelnione pobrania. | Azure CLI, Azure portal |
Obrazy o wzmocnionym zabezpieczeniu Docker (dhi.io) |
Obsługuje tylko uwierzytelnione pobrania. | Azure CLI |
Azure Container Registry (azurecr.io) |
Obsługuje tylko uwierzytelnione pobrania. | Azure CLI |
| rejestr artefaktów Microsoft | Obsługuje tylko nieuwierzytelnione pobieranie. | Azure CLI, Azure portal |
| Publiczna galeria usługi AWS Elastic Container Registry (ECR) | Obsługuje tylko nieuwierzytelnione pobieranie. | Azure CLI, Azure portal |
| GitHub Container Registry | Obsługuje zarówno ściągnięcia uwierzytelnione, jak i nieuwierzytelnione. | Azure CLI, Azure Portal |
| Nabrzeże | Obsługuje zarówno ściągnięcia uwierzytelnione, jak i nieuwierzytelnione. | Azure CLI, Azure portal |
Rejestr obrazów kontenera Kubernetes (registry.k8s.io) |
Obsługuje zarówno ściągnięcia uwierzytelnione, jak i nieuwierzytelnione. | Azure CLI |
Rejestr artefaktów Google (*.pkg.dev) |
Obsługuje tylko uwierzytelnione pobrania. | Azure CLI |
Starsza wersja usługi Google Container Registry (gcr.io) |
Obsługuje zarówno ściągnięcia uwierzytelnione, jak i nieuwierzytelnione. | Azure CLI |
Nvidia NGC Container Registry (nvcr.io) |
Obsługuje zarówno ściągnięcia uwierzytelnione, jak i nieuwierzytelnione. | Azure CLI, Azure portal |
Metoda uwierzytelniania dla usługi Google Artifact Registry
Aby skonfigurować pamięć podręczną Artifact Cache z prywatnego rejestru artefaktów Google (GAR), zalecamy użycie klucza konta usługi (utworzonego w konsoli usługi Google Cloud) do uwierzytelniania przy użyciu narzędzia GAR. Możesz zdefiniować niestandardową datę wygaśnięcia klucza konta usługi (na przykład 3 miesiące) i utrować klucz w Azure Key Vault.
Chociaż do uwierzytelniania można użyć tokenu dostępu (wygenerowanego z interfejsu wiersza polecenia usługi gcloud), nie zaleca się używania go z usługą Artifact Cache, ponieważ token dostępu wygasa po 1 godzinie.
Aby uzyskać więcej informacji na temat tworzenia klucza konta usługi, zobacz Uwierzytelnianie za pomocą rejestru Google Artifact Registry. Po utworzeniu klucza konta usługi zapisz go jako wpis tajny w Azure Key Vault. Następnie wskaż hasło zestawu poświadczeń do tego wpisu tajnego. Nazwa użytkownika powinna być ustawiona na:
-
_json_keyjeśli używasz klucza konta usługi w formacie JSON, który został podany podczas tworzenia pliku. -
_json_key_base64jeśli zakodujesz w formacie base64 całą zawartość pliku klucza konta.
Aby uzyskać więcej informacji na temat tworzenia zestawu poświadczeń, skorzystaj z linków w następnej sekcji.
Następne kroki
- Dowiedz się, jak włączyć buforowanie artefaktów przy użyciu portalu Azure lub Azure CLI.
- Dowiedz się więcej o używaniu symboli wieloznacznych w celu dopasowania wielu ścieżek w rejestrze obrazów kontenera.