Włączanie pamięci podręcznej artefaktów przy użyciu uwierzytelniania — interfejs wiersza polecenia platformy Azure

Ten artykuł jest częścią pięciu z sześcioczęściowej serii samouczków. Część pierwsza zawiera omówienie usługi Artifact Cache, jej funkcji, korzyści i ograniczeń. W drugiej części dowiesz się, jak włączyć funkcję Artifact Cache przy użyciu Azure Portal. W części trzeciej dowiesz się, jak włączyć funkcję usługi Artifact Cache przy użyciu interfejsu wiersza polecenia platformy Azure. W części czwartej dowiesz się, jak włączyć funkcję pamięci podręcznej artefaktów z uwierzytelnianiem przy użyciu Azure Portal.

W tym artykule przedstawiono kroki włączania pamięci podręcznej artefaktów z uwierzytelnianiem przy użyciu interfejsu wiersza polecenia platformy Azure. Musisz użyć poświadczeń, aby utworzyć uwierzytelniony ściąganie lub uzyskać dostęp do prywatnego repozytorium.

Wymagania wstępne

Konfigurowanie pamięci podręcznej artefaktów przy użyciu uwierzytelniania — interfejs wiersza polecenia platformy Azure

Tworzenie poświadczeń — interfejs wiersza polecenia platformy Azure

Przed skonfigurowaniem poświadczeń należy utworzyć i przechowywać wpisy tajne w usłudze Azure KeyVault i pobrać wpisy tajne z Key Vault. Dowiedz się więcej na temat tworzenia i przechowywania poświadczeń w Key Vault orazustawiania i pobierania wpisu tajnego z Key Vault.

  1. Uruchom polecenie az acr credential set create , aby utworzyć poświadczenia.

    • Na przykład Aby utworzyć poświadczenia dla danego MyRegistry Azure Container Registry.
    az acr credential-set create 
    -r MyRegistry \
    -n MyRule \
    -l docker.io \ 
    -u https://MyKeyvault.vault.azure.net/secrets/usernamesecret \
    -p https://MyKeyvault.vault.azure.net/secrets/passwordsecret
    
  2. Uruchom polecenie az acr credential set update , aby zaktualizować nazwę użytkownika lub hasło identyfikator wpisu tajnego KV w zestawie poświadczeń.

    • Aby na przykład zaktualizować nazwę użytkownika lub hasło identyfikator wpisu tajnego KV w poświadczeniach dla danego MyRegistry Azure Container Registry.
    az acr credential-set update -r MyRegistry -n MyRule -p https://MyKeyvault.vault.azure.net/secrets/newsecretname
    
  3. Uruchom polecenie az-acr-credential-set-show , aby wyświetlić poświadczenia.

    • Aby na przykład wyświetlić poświadczenia dla danego MyRegistry Azure Container Registry.
    az acr credential-set show -r MyRegistry -n MyCredSet
    

Tworzenie reguły pamięci podręcznej przy użyciu poświadczeń — interfejs wiersza polecenia platformy Azure

  1. Uruchom polecenie az acr cache create , aby utworzyć regułę pamięci podręcznej.

    • Aby na przykład utworzyć regułę pamięci podręcznej z poświadczeniami dla danego MyRegistry Azure Container Registry.
    az acr cache create -r MyRegistry -n MyRule -s docker.io/library/ubuntu -t ubuntu -c MyCredSet
    
  2. Uruchom polecenie az acr cache update , aby zaktualizować poświadczenia w regule pamięci podręcznej.

    • Aby na przykład zaktualizować poświadczenia w regule pamięci podręcznej dla danego MyRegistry Azure Container Registry.
    az acr cache update -r MyRegistry -n MyRule -c NewCredSet
    
    • Aby na przykład usunąć poświadczenia z istniejącej reguły pamięci podręcznej dla danego MyRegistry Azure Container Registry.
    az acr cache update -r MyRegistry -n MyRule --remove-cred-set
    
  3. Uruchom polecenie az acr cache show , aby wyświetlić regułę pamięci podręcznej.

    • Aby na przykład wyświetlić regułę pamięci podręcznej dla danego MyRegistry Azure Container Registry.
     az acr cache show -r MyRegistry -n MyRule
    

Przypisywanie uprawnień do Key Vault

  1. Pobierz identyfikator jednostki tożsamości systemu używanej do uzyskiwania dostępu do Key Vault.

    PRINCIPAL_ID=$(az acr credential-set show 
                    -n MyCredSet \ 
                    -r MyRegistry  \
                    --query 'identity.principalId' \ 
                    -o tsv) 
    
  2. Uruchom polecenie az keyvault set-policy, aby przypisać dostęp do Key Vault przed pociągnięciem obrazu.

    • Aby na przykład przypisać uprawnienia do poświadczeń, uzyskaj dostęp do wpisu tajnego usługi KeyVault
    az keyvault set-policy --name MyKeyVault \
    --object-id $PRINCIPAL_ID \
    --secret-permissions get
    

Ściąganie obrazu

  1. Ściąganie obrazu z pamięci podręcznej przy użyciu polecenia platformy Docker według nazwy serwera logowania rejestru, nazwy repozytorium i żądanego tagu.

    • Aby na przykład ściągnąć obraz z repozytorium hello-world z odpowiednim tagiem latest dla danego serwera myregistry.azurecr.iologowania rejestru .
     docker pull myregistry.azurecr.io/hello-world:latest
    

Oczyszczanie zasobów

  1. Uruchom polecenie az acr cache list, aby wyświetlić listę reguł pamięci podręcznej w Azure Container Registry.

    • Aby na przykład wyświetlić listę reguł pamięci podręcznej dla danego MyRegistry Azure Container Registry.
     az acr cache list -r MyRegistry
    
  2. Uruchom polecenie az acr cache delete , aby usunąć regułę pamięci podręcznej.

    • Aby na przykład usunąć regułę pamięci podręcznej dla danego MyRegistry Azure Container Registry.
    az acr cache delete -r MyRegistry -n MyRule
    
  3. Uruchompolecenie az acr credential set list, aby wyświetlić listę poświadczeń w Azure Container Registry.

    • Aby na przykład wyświetlić listę poświadczeń dla danego MyRegistry Azure Container Registry.
    az acr credential-set list -r MyRegistry
    
  4. Uruchom polecenie az-acr-credential-set-delete , aby usunąć poświadczenia.

    • Aby na przykład usunąć poświadczenia dla danego MyRegistry Azure Container Registry.
    az acr credential-set delete -r MyRegistry -n MyCredSet
    

Następne kroki

  • Przejdź do następnego artykułu , aby zapoznać się z przewodnikiem rozwiązywania problemów dotyczącym pamięci podręcznej rejestru.