检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
您可以根据业务需要配置访问控制策略,以最小范围放通业务客户端访问仓库。 仓库支持从公网访问和从华为云内网访问,并能分别控制公网和内网访问权限。 图1 仓库访问示意图 公网访问:仓库支持从公网访问,通过白名单策略控制哪些公网IP网段可以访问仓库。 内网访问:仓库支持从所在区域的内
组织权限管理 API 说明 创建组织权限 为组织添加授权,使某些用户可以管理/编辑/读取该组织下的镜像。 删除组织权限 删除某些用户对组织的操作权限。 更新组织权限 更新某些用户对组织的操作权限类型。 查询组织权限 查询组织权限。 镜像权限管理 API 说明 创建镜像权限 为镜
的私有镜像,发现镜像中的漏洞并给出修复建议,帮助您得到一个安全的镜像。 约束与限制 目前仅支持“华北-北京一”区域。 用户需具备HSS相关权限,详细操作请参见HSS细粒度授权操作。 操作步骤 登录容器镜像服务控制台。 在左侧导航栏选择“我的镜像”,单击右侧镜像名称,进入镜像详情页。
API 组织管理 镜像仓库管理 镜像版本管理 共享账号管理 API版本信息 组织权限管理 镜像权限管理 镜像同步管理 触发器管理 镜像老化规则管理 临时登录指令 配额管理 其他
或数字结尾,1-64个字符。 creator_name String IAM用户名 auth Integer 用户权限。7表示管理权限,3表示编辑权限,1表示读取权限。 请求示例 GET https://{endpoint}/v2/manage/namespaces/{namespace}
、推送镜像指令 已拥有编程访问权限。获取编程访问权限方式如下: 以管理员身份,登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 单击左侧导航栏,选择“管理与监管”>“统一身份认证服务IAM”。 在“用户”页搜索框输入并搜索要授予编程访问权限的用户名称。 单击用户名称,进
在拉取镜像前,请联系管理员在IAM控制台授权容器镜像服务下载权限,详情请参考权限管理。 “我的镜像”展示当前用户所有的自有镜像(该用户所在组织所拥有的镜像)和共享镜像(该组织下其他用户共享的私有镜像)。 IAM用户创建后,需要管理员在组织中为您添加授权,您才具有该组织内镜像的读取、编辑等权限。详情请参考授权管理。 拉取“我的镜像”
或数字结尾,1-64个字符。 creator_name String IAM用户名 auth Integer 用户权限。7表示管理权限,3表示编辑权限,1表示读取权限。 请求示例 GET https://{endpoint}/v2/manage/namespaces?filter
提升开发速度:各微服务之间解耦,某个微服务的代码开发不影响其他微服务。 通过隔离确保安全:整体应用中,若存在安全漏洞,一旦被攻击,所有功能的权限都可能会被窃取。微服务架构中,若攻击了某个服务,只可获得该服务的访问权限,无法入侵其他服务。 提升稳定性:如果其中一个微服务崩溃,其他微服务还可以持续正常运行。 因此,上述企
容器镜像服务支持镜像的全生命周期管理,包括镜像的上传、下载、删除等。 私有镜像仓库 容器镜像服务提供私有镜像库,并支持细粒度的权限管理,可以为不同用户分配相应的访问权限(读取、编辑、管理)。 镜像加速 容器镜像服务通过华为自主专利的镜像下载加速技术,使CCE集群下载镜像时在确保高并发下能获得更快的下载速度。
创建组织权限 02 入门 以一个2048应用为例,帮助您学习如何安装容器引擎并构建镜像,以及如何使用容器引擎客户端上传镜像到容器镜像仓库。 客户端上传镜像 使用容器引擎客户端上传镜像 03 使用 SWR提供私有镜像库,并支持细粒度的权限管理,可以为不同用户分配相应的访问权限(读取、
CTS的详细介绍和开通配置方法,请参见CTS快速入门。 CTS支持追踪SWR的操作列表,请参见支持云审计的关键操作。 图1 审计流程示意图 日志 开启了云审计服务(CTS)后,系统开始记录容器镜像服务相关的操作。CTS会保存最近1周的操作记录。 关于容器镜像服务审计日志的查看方法,请参见查看云审计日志。
Harbor是VMware公司开源的企业级Docker Registry管理项目,在开源Docker Distribution能力基础上扩展了例如权限管理(RBAC)、镜像安全扫描、镜像复制等功能。Harbor目前已成为自建容器镜像托管及分发服务的首选。 公网访问场景 Harbor上配置镜像仓库。
“auth.json”文件 “auth.json”为镜像仓库访问权限文件,其中每个对象为一个registry的用户名和密码。通常源镜像仓库需要具有pull以及访问tags权限,目标镜像仓库需要拥有push以及创建仓库权限。如果是匿名访问镜像仓库,则不需要填写用户名、密码等信息。“auth
目前仅“华北-北京四”区域同时支持添加CCE和CCI类型的触发器,其他区域仅支持添加CCE类型的触发器。 前提条件 用户需具备CCE或CCI相关权限,详细操作请参见CCE细粒度授权操作 CCI细粒度授权操作。 更新应用镜像版本之前,请确保已创建容器应用,将镜像部署到云容器引擎CCE或云容器实例CCI。
组织用于隔离镜像仓库,每个组织可对应一个公司或部门,将其拥有的镜像集中在该组织下。同一用户可属于不同的组织。支持为账号下不同用户分配相应的访问权限(读取、编辑、管理)。 图1 组织
全的HTTPS协议。 构造请求 镜像数据加密存储 SWR企业仓库支持使用系统托管的KMS密钥对镜像进行加密。SWR使用OBS进行镜像存储,开启OBS桶加密功能,SWR可以在上传镜像时使用系统托管的KMS密钥自动进行数据加密,以提高数据存储安全。 / 数据冗余存储 SWR用户元数据
DNS、云证书管理服务(Cloud Certificate Manager,CCM)。 欲使用域名管理功能,您的账户需要具备查询证书列表权限(scm:cert:list)以及证书导出的权限(scm:cert:export)。 已拥有域名。您可以通过域名注册服务注册域名,详细介绍请参见什么是域名注册服务?。
问题现象:使用docker pull拉取镜像,报错“Error: remote trust data does not exist”。 问题原因:客户端开启镜像签名验证,而镜像没有镜像签名层。 解决方法:查看“/etc/profile”文件中的环境变量是否设置了DOCKER_CONTENT_T
createBlockPolicy 删除阻断策略 block deleteBlockPolicy 修改阻断策略 block updateBlockPolicy 开启公网访问 endpointPolicy enableEndpointPolicy 关闭公网访问 endpointPolicy disableEndpointPolicy