|
Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi. |
|
Il s'agit d'une documentation non publiée pour Admission Controller 1.34-dev. |
Support du registre OCI pour Admission Controller
Vous distribuez vos stratégies SUSE Security Admission Controller en tant que artefacts OCI en utilisant des registres Open Container Initiative (OCI) réguliers.
Le stockage des stratégies Admission Controller se fait aux côtés des images de conteneurs. Ils ne nécessitent pas de configuration ou de maintenance supplémentaires, en dehors de celles nécessaires pour les images de conteneurs régulières.
|
Vous pouvez ajouter un registre qui fonctionne avec Admission Controller ou corriger toute inexactitude de registre en utilisant le bouton "Modifier cette page" en bas de la page. |
Projets mettant en œuvre des registres OCI
-
Quay: Pris en charge, mais inactif par défaut dans v3.6.
Registres OCI hébergés
-
GitHub Container Registry. Voir ici.
-
Quay.io. Voir la liste des projets.
-
Amazon ECR: Voir ici.
-
Google Artifact Registry. Voir ici.
-
Azure Container Registry. Voir ici.
-
Docker Hub. Voir ici.
-
IBM Cloud Container Registry. Voir ici.
-
JFrog Artifactory. Voir ici.
Problèmes connus
Docker Hub
Actuellement, Docker Hub ne prend pas en charge les artefacts OCI, il ne peut donc pas être utilisé pour stocker les stratégies Admission Controller. Docker Inc. a annoncé que Docker Hub prendra en charge les artefacts OCI dans le futur.
JFrog
Bien que JFrog prenne en charge les artefacts OCI, il n’est possible de les pousser que partiellement en suivant leur spécification. En savoir plus ici.