|
Dieses Dokument wurde mithilfe automatisierter maschineller Übersetzungstechnologie übersetzt. Wir bemühen uns um korrekte Übersetzungen, übernehmen jedoch keine Gewähr für die Vollständigkeit, Richtigkeit oder Zuverlässigkeit der übersetzten Inhalte. Im Falle von Abweichungen ist die englische Originalversion maßgebend und stellt den verbindlichen Text dar. |
|
Dies ist eine unveröffentlichte Dokumentation für Admission Controller 1.34-dev. |
OCI-Registry-Support für Admission Controller
Sie verteilen Ihre SUSE Security Admission Controller-Richtlinien als OCI-Artefakte unter Verwendung regulärer Open Container Initiative (OCI)-Registries.
Die Speicherung der Admission Controller-Richtlinien erfolgt neben Container-Images. Sie erfordern keine zusätzliche Einrichtung oder Wartung, außer der, die für reguläre Container-Images erforderlich ist.
|
Sie können eine OCI-Registry hinzufügen, die mit Admission Controller funktioniert, oder Ungenauigkeiten in der Registry korrigieren, indem Sie die Schaltfläche "Diese Seite bearbeiten" am Ende der Seite verwenden. |
Projekte, die OCI-Registries implementieren
-
Quay: Unterstützt, aber standardmäßig in v3.6 inaktiv.
Gehostete OCI-Registries
-
GitHub Container Registry. Siehe hier.
-
Quay.io. Siehe Projektliste.
-
Amazon ECR: Siehe hier.
-
Google Artifact Registry. Siehe hier.
-
Azure Container Registry. Siehe hier.
-
Docker Hub. Siehe hier.
-
IBM Cloud Container Registry. Siehe hier.
-
JFrog Artifactory. Siehe hier.
Bekannte Probleme
Docker Hub
Derzeit unterstützt Docker Hub keine OCI-Artefakte, sodass es nicht verwendet werden kann, um Admission Controller-Richtlinien zu speichern. Docker Inc. hat angekündigt, dass Docker Hub in der Zukunft OCI-Artefakte unterstützen wird.
JFrog
Obwohl JFrog OCI-Artefakte unterstützt, ist es nur teilweise möglich, diese zu pushen, wenn man ihrer Spezifikation folgt. Hier mehr lesen.