|
Este documento foi traduzido usando tecnologia de tradução automática de máquina. Sempre trabalhamos para apresentar traduções precisas, mas não oferecemos nenhuma garantia em relação à integridade, precisão ou confiabilidade do conteúdo traduzido. Em caso de qualquer discrepância, a versão original em inglês prevalecerá e constituirá o texto official. |
|
Esta é uma documentação não divulgada para Admission Controller 1.34-dev. |
Suporte ao registro OCI para Admission Controller
Você distribui suas políticas de SUSE Security Admission Controller como Artefatos OCI usando registros regulares da Open Container Initiative (OCI).
Admission Controller O armazenamento da política está ao lado das imagens de contêiner. Elas não requerem configuração ou manutenção extra além da necessária para imagens de contêiner regulares.
|
Você pode adicionar um registro que funcione com Admission Controller ou corrigir quaisquer imprecisões do registro usando o botão "Editar esta página" na parte inferior da página |
Projetos que implementam registros OCI
-
Quay: Suportado, mas inativo por padrão na v3.6.
Registros OCI hospedados
-
GitHub Container Registry. Veja aqui.
-
Quay.io. Veja a lista de projetos.
-
Amazon ECR: Veja aqui.
-
Google Artifact Registry. Veja aqui.
-
Azure Container Registry. Veja aqui.
-
Docker Hub. Veja aqui.
-
IBM Cloud Container Registry. Veja aqui.
-
JFrog Artifactory. Veja aqui.
Problemas conhecidos
Docker Hub
Atualmente, o Docker Hub não suporta artefatos OCI, portanto não pode ser usado para armazenar Admission Controller políticas. A Docker Inc. anunciou que o Docker Hub suportará artefatos OCI no futuro.
JFrog
Embora o JFrog suporte artefatos OCI, é apenas parcialmente possível enviar para ele, ao seguir sua especificação. Leia mais aqui.