Sık sorulan sorular - Azure Container Registry

Bu makalede, Azure Container Registry hakkında sık sorulan sorular ve bilinen sorunlar ele alınıyor.

Kayıt defteri sorunlarını giderme kılavuzu için bkz:

Kaynak yönetimi

Resource Manager şablonu kullanarak Azure Container Registry oluşturabilir miyim?

Evet. Kayıt defteri oluşturmak için kullanabileceğiniz bir şablon aşağıdadır.

ACR'de görüntüler için tarama güvenlik açığı var mı?

Evet. Bulut, Twistlock ve Aquaiçin Microsoft Defender belgelerine bakın.

Kubernetes'i Azure Container Registry ile yapılandırmak Nasıl yaparım??

Kubernetes belgelerine ve Azure Kubernetes Service adımlarına bakın.

Kapsayıcı kayıt defteri için yönetici kimlik bilgilerini Nasıl yaparım? edindin?

Önemli

Yönetici kullanıcı hesabı, tek bir kullanıcının kayıt defterine erişmesi için, özellikle test amacıyla tasarlanmıştır. Yönetici hesabı kimlik bilgilerinin birden çok kullanıcıyla paylaşılması önerilmez. Başsız senaryolarda kullanıcılar ve hizmet sorumluları için tek tek kimlik önerilir. Bkz . Kimlik doğrulamasına genel bakış.

Yönetici kimlik bilgilerini almadan önce, kayıt defterinin yönetici kullanıcısının etkinleştirildiğinden emin olun.

Azure CLI kullanarak kimlik bilgilerini almak için:

az acr credential show -n myRegistry

Azure PowerShell kullanma:

Invoke-AzureRmResourceAction -Action listCredentials -ResourceType Microsoft.ContainerRegistry/registries -ResourceGroupName myResourceGroup -ResourceName myRegistry

Resource Manager şablonunda yönetici kimlik bilgilerini Nasıl yaparım? edindin?

Önemli

Yönetici kullanıcı hesabı, tek bir kullanıcının kayıt defterine erişmesi için, özellikle test amacıyla tasarlanmıştır. Yönetici hesabı kimlik bilgilerinin birden çok kullanıcıyla paylaşılması önerilmez. Başsız senaryolarda kullanıcılar ve hizmet sorumluları için tek tek kimlik önerilir. Bkz . Kimlik doğrulamasına genel bakış.

Yönetici kimlik bilgilerini almadan önce, kayıt defterinin yönetici kullanıcısının etkinleştirildiğinden emin olun.

İlk parolayı almak için:

{
    "password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[0].value]"
}

İkinci parolayı almak için:

{
    "password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[1].value]"
}

Çoğaltma, Azure CLI veya Azure PowerShell kullanılarak silinse de çoğaltmanın silinmesi Yasak durumuyla başarısız oluyor

Hata, kullanıcının kayıt defteri üzerinde izinleri olduğunda ancak abonelikte Okuyucu düzeyinde izinlere sahip olmadığında görülür. Bu sorunu çözmek için kullanıcıya abonelikte Okuyucu izinleri atayın:

az role assignment create --role "Reader" --assignee user@contoso.com --scope /subscriptions/<subscription_id> 

Güvenlik duvarı kuralları başarıyla güncelleştirilir ancak geçerli olmaz

Güvenlik duvarı kuralı değişikliklerini yaymak biraz zaman alır. Güvenlik duvarı ayarlarını değiştirdikten sonra, bu değişikliği doğrulamadan önce lütfen birkaç dakika bekleyin.

Kayıt defteri işlemleri

Docker Registry HTTP API V2'ye Nasıl yaparım? erişin?

ACR, Docker Registry HTTP API V2'lerini destekler. API'lere adresinden https://<your registry login server>/v2/erişilebilir. Örnek: https://mycontainerregistry.azurecr.io/v2/

Nasıl yaparım? depodaki hiçbir etiket tarafından başvurulmayan tüm bildirimler silinsin mi?

Bash kullanıyorsanız:

az acr manifest list-metadata --name myRepository --registry myRegistry --query "[?tags[0]==null].digest" --output tsv  | xargs -I% az acr repository delete --name myRegistry ---image myRepository@%

PowerShell için:

az acr manifest list-metadata --name myRepository --repository myRegistry --query "[?tags[0]==null].digest" --output tsv | %{ az acr repository delete --name myRegistry --image myRepository@$_ }

Not

Onayı atlamak için delete komutuna ekleyebilirsiniz -y .

Daha fazla bilgi için bkz. Azure Container Registry'de kapsayıcı görüntülerini silme.

Görüntüleri sildikten sonra kayıt defteri kotası kullanımı neden azaltılmıyor?

Temel alınan katmanlara diğer kapsayıcı görüntüleri tarafından hala başvuruluyorsa bu durum oluşabilir. Başvuru içermeyen bir görüntüyü silerseniz, kayıt defteri kullanımı birkaç dakika içinde güncelleştirilir.

Depolama kotası değişikliklerini Nasıl yaparım? doğrulasın?

Aşağıdaki docker dosyasını kullanarak 1 GB katmanına sahip bir görüntü oluşturun. Bu, görüntünün kayıt defterindeki başka bir görüntü tarafından paylaşılmaması için bir katmana sahip olmasını sağlar.

FROM alpine
RUN dd if=/dev/urandom of=1GB.bin  bs=32M  count=32
RUN ls -lh 1GB.bin

Docker CLI kullanarak görüntüyü derleyin ve kayıt defterinize gönderin.

docker build -t myregistry.azurecr.io/1gb:latest .
docker push myregistry.azurecr.io/1gb:latest

depolama kullanımının Azure portal arttığını görebilmeli veya CLI kullanarak kullanımı sorgulayabilirsiniz.

az acr show-usage -n myregistry

Azure CLI'yi veya portalı kullanarak görüntüyü silin ve güncelleştirilmiş kullanımı birkaç dakika içinde denetleyin.

az acr repository delete -n myregistry --image 1gb

CLI'yi kapsayıcıda çalıştırırken kayıt defterimde kimlik doğrulaması Nasıl yaparım??

Docker yuvasını takarak Azure CLI kapsayıcısını çalıştırmanız gerekir:

docker run -it -v /var/run/docker.sock:/var/run/docker.sock azuresdk/azure-cli-python:dev

Kapsayıcıda yükleyin docker:

apk --update add docker

Ardından kayıt defterinizle kimlik doğrulaması yapın:

az acr login -n MyRegistry

TLS 1.2 nasıl etkinleştirilir?

Son docker istemcilerini (sürüm 18.03.0 ve üzeri) kullanarak TLS 1.2'yi etkinleştirin.

Önemli

13 Ocak 2020'den itibaren Azure Container Registry, sunuculardan ve uygulamalardan gelen tüm güvenli bağlantıların TLS 1.2 kullanmasını gerektirecektir. TLS 1.0 ve 1.1 desteği kullanımdan kaldırılacaktır.

Azure Container Registry İçerik Güvenini destekliyor mu?

Evet, Docker Noter tümleştirildiğinden ve etkinleştirilebildiğinden Azure Container Registry'da güvenilen görüntüleri kullanabilirsiniz. Ayrıntılar için bkz. Azure Container Registry'da İçerik Güveni.

Parmak izi dosyası nerede bulunur?

altında ~/.docker/trust/tuf/myregistry.azurecr.io/myrepository/metadata:

  • Tüm rollerin ortak anahtarları ve sertifikaları (temsilci rolleri hariç) içinde root.jsondepolanır.
  • Temsilci rolünün ortak anahtarları ve sertifikaları, üst rolünün JSON dosyasında depolanır (örneğin targets.json , rol için targets/releases ).

Docker ve Noter istemcisi tarafından yapılan genel TUF doğrulamasından sonra bu ortak anahtarların ve sertifikaların doğrulanması önerilir.

Kayıt defteri kaynağını yönetme izni olmadan görüntüleri çekme veya gönderme erişimi Nasıl yaparım??

ACR, farklı izin düzeyleri sağlayan özel rolleri destekler. Özellikle ve AcrPush rolleri, AcrPull kullanıcıların Azure'da kayıt defteri kaynağını yönetme izni olmadan görüntüleri çekmesine ve/veya göndermesine olanak sağlar.

  • Azure portal: Kayıt defteriniz -> Access Control (IAM) -> Ekle (Rol için veya AcrPush seçinAcrPull).

  • Azure CLI: Aşağıdaki komutu çalıştırarak kayıt defterinin kaynak kimliğini bulun:

    az acr show -n myRegistry
    

    Ardından veya AcrPush rolünü bir kullanıcıya atayabilirsiniz AcrPull (aşağıdaki örnekte kullanılırAcrPull):

    az role assignment create --scope resource_id --role AcrPull --assignee user@example.com
    

    Veya rolü uygulama kimliğiyle tanımlanan bir hizmet sorumlusuna atayın:

    az role assignment create --scope resource_id --role AcrPull --assignee 00000000-0000-0000-0000-000000000000
    

Atanan daha sonra kayıt defterindeki görüntülerin kimliğini doğrulayıp bunlara erişebilir.

  • Kayıt defterinde kimlik doğrulaması yapmak için:

    az acr login -n myRegistry 
    
  • Depoları listelemek için:

    az acr repository list -n myRegistry
    
  • Resim çekmek için:

    docker pull myregistry.azurecr.io/hello-world
    

Yalnızca AcrPull veya AcrPush rolünün kullanılmasıyla, atananın Azure'da kayıt defteri kaynağını yönetme izni yoktur. Örneğin, az acr list veya az acr show -n myRegistry kayıt defterini göstermez.

Kayıt defteri için otomatik görüntü karantinasını etkinleştirmek Nasıl yaparım??

Görüntü karantinası şu anda ACR'nin bir önizleme özelliğidir. Yalnızca güvenlik taramasını başarıyla geçen görüntülerin normal kullanıcılar tarafından görülebilmesi için kayıt defterinin karantina modunu etkinleştirebilirsiniz. Ayrıntılar için bkz. ACR GitHub deposu.

Anonim çekme erişimini nasıl etkinleştirebilirim?

Dağıtılamayan katmanları bir kayıt defterine Nasıl yaparım? gönderilsin mi?

Bildirimdeki dağıtılamayan bir katman, içeriğin getirilebileceği bir URL parametresi içerir. Dağıtılamayan katman gönderimlerini etkinleştirmeye yönelik bazı olası kullanım örnekleri ağ kısıtlı kayıt defterleri, kısıtlı erişime sahip havayla eşlenen kayıt defterleri veya İnternet bağlantısı olmayan kayıt defterleri içindir.

Örneğin, vm'nin yalnızca Azure kapsayıcı kayıt defterinizden görüntü çekebilmesi için NSG kurallarını ayarladıysanız Docker, yabancı/dağıtılamayan katmanlar için hataları çeker. Örneğin, bir Windows Server Core görüntüsü bildiriminde Azure kapsayıcı kayıt defterine yabancı katman başvuruları içerebilir ve bu senaryoda çekme işlemi başarısız olur.

Dağıtılamayan katmanların gönderilmesini etkinleştirmek için:

  1. daemon.json Linux konaklarında ve C:\ProgramData\docker\config\daemon.json Windows Server'da /etc/docker/ bulunan dosyasını düzenleyin. Dosyanın daha önce boş olduğunu varsayarak aşağıdaki içeriği ekleyin:

    {
      "allow-nondistributable-artifacts": ["myregistry.azurecr.io"]
    }
    

    Not

    değer, virgülle ayrılmış bir kayıt defteri adresleri dizisidir.

  2. Dosyayı kaydedin ve dosyadan çıkın.

  3. Docker'i yeniden başlatın.

Görüntüleri listedeki kayıt defterlerine gönderdiğinizde, dağıtılamayan katmanları kayıt defterine gönderilir.

Uyarı

Dağıtılamayan yapıtlar genellikle dağıtılma ve paylaşılma şekliyle ilgili kısıtlamalara sahiptir. Bu özelliği yalnızca yapıtları özel kayıt defterlerine göndermek için kullanın. Dağıtılamayan yapıtların yeniden dağıtılmasını kapsayan tüm terimlerle uyumlu olduğunuzdan emin olun.

Tanılama ve sistem durumu denetimleri

'az acr check-health' ile sistem durumunu denetleyin

Yaygın ortam ve kayıt defteri sorunlarını gidermek için bkz. Azure kapsayıcı kayıt defterinin durumunu denetleme.

Docker çekme işlemi şu hatayla başarısız oluyor: net/http: bağlantı beklenirken istek iptal edildi (Client.Timeout üst bilgileri beklerken aşıldı)

  • Bu hata geçici bir sorunsa yeniden deneme başarılı olur.
  • docker pull Sürekli başarısız olursa Docker daemon'ıyla ilgili bir sorun olabilir. Docker daemon'unun yeniden başlatılmasıyla sorun genellikle azaltılabilir.
  • Docker daemon'u yeniden başlattıktan sonra bu sorunu görmeye devam ederseniz, sorun makinedeki bazı ağ bağlantısı sorunları olabilir. Makinedeki genel ağın iyi durumda olup olmadığını denetlemek için aşağıdaki komutu çalıştırarak uç nokta bağlantısını test edin. Bu bağlantı denetimi komutunu içeren en düşük az acr sürüm 2.2.9'dur. Daha eski bir sürüm kullanıyorsanız Azure CLI'nizi yükseltin.
az acr check-health -n myRegistry
  • Tüm Docker istemci işlemlerinde her zaman bir yeniden deneme mekanizmasına sahip olmanız gerekir.

Docker çekme işlemi yavaş

Makine ağı indirme hızınızı test etmek için hız aracını kullanın. Makine ağı yavaşsa, ağ hızını artırmak için kayıt defterinizle aynı bölgede Azure VM kullanmayı göz önünde bulundurun.

Docker gönderimi yavaş

Makine ağı karşıya yükleme hızınızı test etmek için hız aracını kullanın. Makine ağı yavaşsa, ağ hızını artırmak için kayıt defterinizle aynı bölgede Azure VM kullanmayı göz önünde bulundurun.

Docker gönderimi başarılı olur ancak Docker çekme işlemi şu hatayla başarısız olur: yetkisiz: kimlik doğrulaması gerekiyor

Bu hata, varsayılan olarak etkinleştirilen --signature-verification Docker daemon'un Red Hat sürümünde oluşabilir. Aşağıdaki komutu çalıştırarak Red Hat Enterprise Linux (RHEL) veya Fedora için Docker daemon seçeneklerini de kontrol edebilirsiniz:

grep OPTIONS /etc/sysconfig/docker

Örneğin, Fedora 28 Server aşağıdaki docker daemon seçeneklerine sahiptir:

OPTIONS='--selinux-enabled --log-driver=journald --live-restore'

Eksik --signature-verification=false olduğunda aşağıdakine docker pull benzer bir hatayla başarısız olur:

Trying to pull repository myregistry.azurecr.io/myimage ...
unauthorized: authentication required

Hatayı düzeltmek için:

  1. Docker daemon yapılandırma dosyasına /etc/sysconfig/dockerseçeneğini --signature-verification=false ekleyin. Örnek:

    OPTIONS='--selinux-enabled --log-driver=journald --live-restore --signature-verification=false'

  2. Aşağıdaki komutu çalıştırarak Docker daemon hizmetini yeniden başlatın:

    sudo systemctl restart docker.service
    

öğesinin --signature-verification ayrıntıları komutunu çalıştırarak man dockerdbulunabilir.

az acr login başarılı oluyor ama docker şu hatayla başarısız oluyor: yetkisiz: kimlik doğrulaması gerekiyor

Kayıt defteri kaynak adı gibi myRegistrybüyük harf veya karışık olsa bile, örneğin, docker push myregistry.azurecr.io/myimage:latesttüm küçük harf sunucu URL'sini kullandığınızdan emin olun.

Docker daemon'unun hata ayıklama günlüklerini etkinleştirme ve alma

seçeneğiyle debug başlayındockerd. İlk olarak, yoksa Docker daemon yapılandırma dosyasını (/etc/docker/daemon.json) oluşturun ve şu seçeneği ekleyin debug :

{    
    "debug": true    
}

Ardından daemon'u yeniden başlatın. Örneğin, Ubuntu 14.04 ile:

sudo service docker restart

Ayrıntılar Docker belgelerinde bulunabilir.

  • Günlükler, sisteminize bağlı olarak farklı konumlarda oluşturulabilir. Örneğin, Ubuntu 14.04 için bu olur /var/log/upstart/docker.log.
    Ayrıntılar için docker belgelerine bakın.

  • Windows için Docker için günlükler %LOCALAPPDATA%/docker/ altında oluşturulur. Ancak, henüz tüm hata ayıklama bilgilerini içermeyebilir.

    Tam daemon günlüğüne erişmek için bazı ek adımlara ihtiyacınız olabilir:

    docker run --privileged -it --rm -v /var/run/docker.sock:/var/run/docker.sock -v /usr/local/bin/docker:/usr/local/bin/docker alpine sh
    
    docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
    chroot /host
    

    Artık çalıştıran dockerdVM'nin tüm dosyalarına erişebilirsiniz. Günlük konumundadır /var/log/docker.log.

Güncelleştirmeden hemen sonra yeni kullanıcı izinleri geçerli olmayabilir

Bir hizmet sorumlusuna yeni izinler (yeni roller) verdiğinizde, değişiklik hemen geçerli olmayabilir. bunun iki olası nedeni vardır:

  • Azure Active Directory rol atama gecikmesi. Normalde hızlıdır, ancak yayılma gecikmesi nedeniyle dakikalar sürebilir.

  • ACR belirteç sunucusunda izin gecikmesi 10 dakikaya kadar sürebilir. Azaltmak için, 1 dakika sonra aynı kullanıcıyla yeniden kimlik doğrulaması yapabilir ve ardından tekrar kimlik doğrulaması yapabilirsiniz docker logout :

    docker logout myregistry.azurecr.io
    docker login myregistry.azurecr.io
    

Şu anda ACR, kullanıcılar tarafından ev çoğaltması silmeyi desteklemez. Geçici çözüm, şablonda oluşturulan ev çoğaltmasını eklemektir, ancak aşağıda gösterildiği gibi ekleyerek "condition": false oluşturma işlemini atlar:

{
    "name": "[concat(parameters('acrName'), '/', parameters('location'))]",
    "condition": false,
    "type": "Microsoft.ContainerRegistry/registries/replications",
    "apiVersion": "2017-10-01",
    "location": "[parameters('location')]",
    "properties": {},
    "dependsOn": [
        "[concat('Microsoft.ContainerRegistry/registries/', parameters('acrName'))]"
     ]
},

Doğrudan REST API çağrılarında kimlik doğrulama bilgileri doğru biçimde verilmiyor

Özellikle aracı seçeneğiyle --location-Lkullanırken curl (yeniden yönlendirmeleri izlemek için) bir InvalidAuthenticationInfo hatayla karşılaşabilirsiniz. Örneğin, seçeneği ve temel kimlik doğrulaması ile kullanarak curl-L blobu getirme:

curl -L -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest

aşağıdaki yanıta neden olabilir:

<?xml version="1.0" encoding="utf-8"?>
<Error><Code>InvalidAuthenticationInfo</Code><Message>Authentication information is not given in the correct format. Check the value of Authorization header.
RequestId:00000000-0000-0000-0000-000000000000
Time:2019-01-01T00:00:00.0000000Z</Message></Error>

Kök neden, bazı curl uygulamaların özgün istekten üst bilgiler içeren yeniden yönlendirmeleri izlemesidir.

Sorunu çözmek için yeniden yönlendirmeleri üst bilgiler olmadan el ile izlemeniz gerekir. seçeneğiyle -D -curl yanıt üst bilgilerini yazdırın ve ardından şu üst bilgiyi ayıklayın:Location

redirect_url=$(curl -s -D - -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest | grep "^Location: " | cut -d " " -f2 | tr -d '\r')
curl $redirect_url

Azure portal neden tüm depolarımı veya etiketlerimi listelemiyor?

Microsoft Edge/IE tarayıcısını kullanıyorsanız en fazla 100 depoyu veya etiketi görebilirsiniz. Kayıt defterinizde 100'den fazla depo veya etiket varsa, bunların tümünü listelemek için Firefox veya Chrome tarayıcısını kullanmanızı öneririz.

Azure portal neden depoları veya etiketleri getiremiyor?

Tarayıcı, depoları veya etiketleri sunucuya getirme isteğini gönderemeyebilir. Aşağıdakiler gibi çeşitli nedenler olabilir:

  • Ağ bağlantısı eksikliği
  • Güvenlik Duvarı
  • Yalnızca özel erişime izin veren bir kayıt defteri için genel ağdan portalı kullanma
  • Reklam engelleyicileri
  • DNS hataları

Lütfen ağ yöneticinize başvurun veya ağ yapılandırmanızı ve bağlantınızı denetleyin. az acr check-health -n yourRegistry Ortamınızın Container Registry'ye bağlanıp bağlanamadığını denetlemek için Azure CLI'nizi kullanmayı deneyin. Ayrıca, eski tarayıcı önbelleğini veya tanımlama bilgilerini önlemek için tarayıcınızda gizli veya özel bir oturum da deneyebilirsiniz.

Çekme veya gönderme isteğim neden izin verilmeyen işlemle başarısız oluyor?

İşlemlere izin verilmeyen bazı senaryolar şunlardır:

  • Klasik kayıt defterleri artık desteklenmiyor. Lütfen az acr update veya Azure portal kullanarak desteklenen bir hizmet katmanına yükseltin.
  • Görüntü veya depo silinmeyecek veya güncelleştirilmeyecek şekilde kilitlenmiş olabilir. Geçerli öznitelikleri görüntülemek için az acr show repository komutunu kullanabilirsiniz.
  • Görüntü karantinadaysa bazı işlemlere izin verilmez. Karantina hakkında daha fazla bilgi edinin.
  • Kayıt defteriniz depolama sınırına ulaşmış olabilir.

Depo biçimi geçersiz veya desteklenmiyor

Depo işlemlerinde bir depo adı belirtirken "desteklenmeyen depo biçimi", "geçersiz biçim" veya "istenen veriler yok" gibi bir hata görürseniz, adın yazımını ve büyük/küçük harflerini denetleyin. Geçerli depo adları yalnızca küçük harfli alfasayısal karakterler, nokta, kısa çizgi, alt çizgi ve eğik çizgi içerebilir.

Depo adlandırma kurallarının tamamı için bkz. Open Container Initiative Distribution Specification.

Windows'da http izlemelerini Nasıl yaparım? topluyorsunuz?

Önkoşullar

Windows kapsayıcıları

Docker proxy'sini 127.0.0.1:8888 olarak yapılandırma

Linux kapsayıcıları

Docker vm sanal anahtarının ip'sini bulun:

(Get-NetIPAddress -InterfaceAlias "*Docker*" -AddressFamily IPv4).IPAddress

Docker proxy'sini önceki komutun ve 8888 numaralı bağlantı noktasının çıkışıyla yapılandırın (örneğin, 10.0.75.1:8888)

Görevler

Toplu Nasıl yaparım? çalıştırmaları iptal edilsin mi?

Aşağıdaki komutlar, belirtilen kayıt defterinde çalışan tüm görevleri iptal eder.

az acr task list-runs -r $myregistry --run-status Running --query '[].runId' -o tsv \
| xargs -I% az acr task cancel-run -r $myregistry --run-id %

az acr build komutuna .git klasörünü dahil Nasıl yaparım??

Komutuna az acr build bir yerel kaynak klasörü geçirirseniz, .git klasör varsayılan olarak karşıya yüklenen paketin dışında tutulur. Aşağıdaki ayara sahip bir .dockerignore dosya oluşturabilirsiniz. Komutuna, karşıya yüklenen paketteki altındaki .git tüm dosyaları geri yüklemesini söyler.

!.git/**

Bu ayar komutu için az acr run de geçerlidir.

Görevler Kaynak tetikleyicileri için GitLab'i destekliyor mu?

Şu anda Kaynak tetikleyicileri için GitLab'i desteklemiyoruz.

Görevler hangi git deposu yönetim hizmetini destekler?

Git hizmeti Kaynak bağlamı El ile derleme İşleme tetikleyicisi aracılığıyla otomatik derleme
GitHub https://github.com/user/myapp-repo.git#mybranch:myfolder Evet Evet
Azure Repos https://dev.azure.com/user/myproject/_git/myapp-repo#mybranch:myfolder Evet Evet
GitLab https://gitlab.com/user/myapp-repo.git#mybranch:myfolder Evet Hayır
BitBucket https://user@bitbucket.org/user/mayapp-repo.git#mybranch:myfolder Evet Hayır

Hata İletisi Çalıştırma Sorunlarını Giderme

Hata iletisi Sorun giderme kılavuzu
VM için hiçbir erişim yapılandırılmadığı için abonelik bulunamadı ACR Görevinizde kullanıyorsanız az login --identity bu durum oluşabilir. Bu geçici bir hatadır ve Yönetilen Kimliğinizin rol ataması yayılmadığında oluşur. Yeniden denemenin çalışması için birkaç saniye bekleme.

CI/CD tümleştirmesi

Zaman aşımı sorunları nedeniyle Aracı havuzu oluşturma işleminin başarısız olup olmadığını nasıl çözebilirsiniz?

Mevcut ağ güvenlik gruplarına veya kullanıcı tanımlı yollara doğru güvenlik duvarı kurallarını ayarlayın. Kurulumdan sonra güvenlik duvarı kurallarının uygulanması için birkaç dakika bekleyin.

ACR için Azure yerleşik ilkesini etkinleştirme, yönetici kimlik bilgilerini etkinleştirmeyi nasıl engeller?

Aşağıdaki Azure yerleşik ilkesi, ilgili ilke durumuna ayarlandığında kullanıcının kayıt defterinde yönetici kullanıcıyı etkinleştirmesini engeller.

Azure yerleşik ilkesi İlke durumu Yönetici durumu
Yerel yönetici hesabını devre dışı bırakmak için kapsayıcı kayıt defterlerini yapılandırın. Değiştir Devre Dışı Bırak
Kapsayıcı kayıt defterlerinin yerel yönetici hesabı devre dışı bırakılmalıdır. Reddet Devre Dışı Bırak
Kapsayıcı kayıt defterlerinin yerel yönetici hesabı devre dışı bırakılmalıdır. Denetim uyumsuz

Sonraki adımlar