Bu makalede Azure Container Registry hakkında sık sorulan sorular ve bilinen sorunlar ele alınıyor.
Kayıt defteri sorun giderme yönergeleri için bkz:
Kaynak yönetimi
Resource Manager şablonu kullanarak Azure Container Registry oluşturabilir miyim?
Evet. Kayıt defteri oluşturmak için kullanabileceğiniz bir şablon aşağıdadır.
ACR'de görüntüler için güvenlik açığı taraması var mı?
Kubernetes'i Azure Container Registry ile yapılandırmanız Nasıl yaparım??
Kubernetes belgelerine ve Azure Kubernetes Service adımlarına bakın.
Kapsayıcı kayıt defteri için yönetici kimlik bilgilerini Nasıl yaparım? alın?
Önemli
Yönetici kullanıcı hesabı, yalnızca test amacıyla tek bir kullanıcının kayıt defterine erişmesi için tasarlanmıştır. Yönetici hesabı kimlik bilgilerinin birden çok kullanıcıyla paylaşılması önerilmez. Tek tek kimlik, kullanıcılar ve hizmet sorumluları için başsız senaryolar için önerilir. Bkz. Kimlik doğrulamasına genel bakış.
Yönetici kimlik bilgilerini almadan önce kayıt defterinin yönetici kullanıcısının etkinleştirildiğinden emin olun.
Azure CLI kullanarak kimlik bilgilerini almak için:
az acr credential show -n myRegistry
Azure PowerShell kullanma:
Invoke-AzureRmResourceAction -Action listCredentials -ResourceType Microsoft.ContainerRegistry/registries -ResourceGroupName myResourceGroup -ResourceName myRegistry
Resource Manager şablonunda yönetici kimlik bilgilerini almak Nasıl yaparım??
Önemli
Yönetici kullanıcı hesabı, yalnızca test amacıyla tek bir kullanıcının kayıt defterine erişmesi için tasarlanmıştır. Yönetici hesabı kimlik bilgilerinin birden çok kullanıcıyla paylaşılması önerilmez. Tek tek kimlik, kullanıcılar ve hizmet sorumluları için başsız senaryolar için önerilir. Bkz. Kimlik doğrulamasına genel bakış.
Yönetici kimlik bilgilerini almadan önce kayıt defterinin yönetici kullanıcısının etkinleştirildiğinden emin olun.
İlk parolayı almak için:
{
"password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[0].value]"
}
İkinci parolayı almak için:
{
"password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[1].value]"
}
Çoğaltma, Azure CLI veya Azure PowerShell kullanılarak silinse de çoğaltmanın silinmesi Yasak durumuyla başarısız oluyor
Hata, kullanıcının bir kayıt defteri üzerinde izinleri olduğunda ancak abonelikte Okuyucu düzeyinde izinlere sahip olmadığında görülür. Bu sorunu çözmek için kullanıcıya abonelikte Okuyucu izinleri atayın:
az role assignment create --role "Reader" --assignee user@contoso.com --scope /subscriptions/<subscription_id>
Güvenlik duvarı kuralları başarıyla güncelleştirilir ancak geçerli olmaz
Güvenlik duvarı kuralı değişikliklerini yaymak biraz zaman alır. Güvenlik duvarı ayarlarını değiştirdikten sonra, bu değişikliği doğrulamadan önce lütfen birkaç dakika bekleyin.
Kayıt defteri işlemleri
Docker Kayıt Defteri HTTP API V2'ye Nasıl yaparım? erişin?
ACR, Docker Kayıt Defteri HTTP API V2'lerini destekler. API'lere adresinden https://<your registry login server>/v2/
erişilebilir. Örnek: https://mycontainerregistry.azurecr.io/v2/
Depodaki herhangi bir etiket tarafından başvurulmayan tüm bildirimler Nasıl yaparım? silinsin mi?
Bash kullanıyorsanız:
az acr manifest list-metadata --name myRepository --registry myRegistry --query "[?tags[0]==null].digest" --output tsv | xargs -I% az acr repository delete --name myRegistry ---image myRepository@%
PowerShell için:
az acr manifest list-metadata --name myRepository --repository myRegistry --query "[?tags[0]==null].digest" --output tsv | %{ az acr repository delete --name myRegistry --image myRepository@$_ }
Not
Onayı atlamak için delete komutuna ekleyebilirsiniz -y
.
Daha fazla bilgi için bkz . Azure Container Registry'de kapsayıcı görüntülerini silme.
Görüntüleri sildikten sonra kayıt defteri kotası kullanımı neden azaltılmıyor?
Bu durum, temel alınan katmanlara diğer kapsayıcı görüntüleri tarafından hala başvurulmaya devam ediyorsa oluşabilir. Başvuru içermeyen bir görüntüyü silerseniz kayıt defteri kullanımı birkaç dakika içinde güncelleştirilir.
Depolama kotası değişikliklerini doğrulama Nasıl yaparım??
Aşağıdaki docker dosyasını kullanarak 1 GB katmanına sahip bir görüntü oluşturun. Bu, görüntünün kayıt defterindeki başka bir görüntü tarafından paylaşılmaması için bir katmana sahip olmasını sağlar.
FROM alpine
RUN dd if=/dev/urandom of=1GB.bin bs=32M count=32
RUN ls -lh 1GB.bin
Docker CLI kullanarak görüntüyü derleyin ve kayıt defterinize gönderin.
docker build -t myregistry.azurecr.io/1gb:latest .
docker push myregistry.azurecr.io/1gb:latest
Azure portalında depolama kullanımının arttığını görebilmeli veya CLI kullanarak kullanımı sorgulayabilirsiniz.
az acr show-usage -n myregistry
Azure CLI'yi veya portalı kullanarak görüntüyü silin ve güncelleştirilmiş kullanımı birkaç dakika içinde denetleyin.
az acr repository delete -n myregistry --image 1gb
CLI'yi bir kapsayıcıda çalıştırırken kayıt defterimde kimlik doğrulaması Nasıl yaparım??
Docker yuvasını takarak Azure CLI kapsayıcısını çalıştırmanız gerekir:
docker run -it -v /var/run/docker.sock:/var/run/docker.sock azuresdk/azure-cli-python:dev
kapsayıcısında yükleyin docker
:
apk --update add docker
Ardından kayıt defterinizle kimlik doğrulaması yapın:
az acr login -n MyRegistry
TLS 1.2 nasıl etkinleştirilir?
Son docker istemcilerini (sürüm 18.03.0 ve üzeri) kullanarak TLS 1.2'yi etkinleştirin.
Önemli
13 Ocak 2020'den itibaren Azure Container Registry, sunuculardan ve uygulamalardan gelen tüm güvenli bağlantıların TLS 1.2 kullanmasını gerektirecektir. TLS 1.0 ve 1.1 desteği kullanımdan kaldırılacaktır.
Azure Container Registry, İçerik Güveni'ni destekler mi?
Evet, Docker Noter tümleşik olduğundan ve etkinleştirilebildiği için Azure Container Registry'de güvenilen görüntüleri kullanabilirsiniz. Ayrıntılar için bkz . Azure Container Registry'de İçerik Güveni.
Parmak izi dosyası nerede bulunur?
altında ~/.docker/trust/tuf/myregistry.azurecr.io/myrepository/metadata
:
- Tüm rollerin (temsilci rolleri hariç) ortak anahtarları ve sertifikaları içinde
root.json
depolanır. - Temsilci rolünün ortak anahtarları ve sertifikaları, üst rolünün JSON dosyasında depolanır (örneğin
targets.json
, rol).targets/releases
Docker ve Noter istemcisi tarafından yapılan genel TUF doğrulamasından sonra bu ortak anahtarların ve sertifikaların doğrulanması önerilir.
Kayıt defteri kaynağını yönetme izni olmadan görüntüleri çekme veya gönderme erişimi Nasıl yaparım??
ACR, farklı izin düzeyleri sağlayan özel rolleri destekler. Özellikle ve AcrPush
roller kullanıcıların AcrPull
Azure'da kayıt defteri kaynağını yönetme izni olmadan görüntüleri çekmesine ve/veya göndermesine olanak tanır.
Azure portalı: Kayıt defteriniz -> Erişim Denetimi (IAM) -> Ekle (Rol için veya
AcrPush
seçinAcrPull
).Azure CLI: Aşağıdaki komutu çalıştırarak kayıt defterinin kaynak kimliğini bulun:
az acr show -n myRegistry
Ardından veya
AcrPush
rolünü bir kullanıcıya atayabilirsinizAcrPull
(aşağıdaki örnekte kullanılırAcrPull
):az role assignment create --scope resource_id --role AcrPull --assignee user@example.com
Veya rolü uygulama kimliğiyle tanımlanan bir hizmet sorumlusuna atayın:
az role assignment create --scope resource_id --role AcrPull --assignee 00000000-0000-0000-0000-000000000000
Atanan daha sonra kayıt defterindeki görüntülerin kimliğini doğrulayıp bunlara erişebilir.
Kayıt defterinde kimlik doğrulaması yapmak için:
az acr login -n myRegistry
Depoları listelemek için:
az acr repository list -n myRegistry
Görüntü çekmek için:
docker pull myregistry.azurecr.io/hello-world
Yalnızca AcrPull
veya AcrPush
rolünün kullanılmasıyla, atananın Azure'daki kayıt defteri kaynağını yönetme izni yoktur. Örneğin, az acr list
veya az acr show -n myRegistry
kayıt defterini göstermez.
Kayıt defteri için otomatik görüntü karantinasını etkinleştirmek Nasıl yaparım??
Görüntü karantinası şu anda ACR'nin bir önizleme özelliğidir. Yalnızca güvenlik taramasını başarıyla geçen görüntülerin normal kullanıcılar tarafından görülebilmesi için kayıt defterinin karantina modunu etkinleştirebilirsiniz. Ayrıntılar için bkz . ACR GitHub deposu.
Anonim çekme erişimini nasıl etkinleştirebilirim?
Daha fazla bilgi için bkz . Kayıt defteri içeriğinizi herkese açık hale getirme.
Dağıtılamayan katmanları Nasıl yaparım? kayıt defterine gönderin?
Bildirimdeki dağıtılamayan bir katman, içeriğin getirilebileceği bir URL parametresi içerir. Dağıtılamayan katman gönderimlerini etkinleştirmeye yönelik bazı olası kullanım örnekleri ağ kısıtlanmış kayıt defterleri, kısıtlı erişime sahip havayla eşlenen kayıt defterleri veya İnternet bağlantısı olmayan kayıt defterleri içindir.
Örneğin, vm'nin yalnızca Azure kapsayıcı kayıt defterinizden görüntü çekebilmesi için NSG kurallarını ayarladıysanız Docker, yabancı/dağıtılamayan katmanlar için hataları çeker. Örneğin, bir Windows Server Core görüntüsü bildiriminde Azure kapsayıcı kayıt defterine yabancı katman başvuruları içerebilir ve bu senaryoda çekme işlemi başarısız olur.
Dağıtılamayan katmanların gönderimini etkinleştirmek için:
daemon.json
Linux konaklarında veC:\ProgramData\docker\config\daemon.json
Windows Server'da/etc/docker/
bulunan dosyayı düzenleyin. Dosyanın daha önce boş olduğunu varsayarak aşağıdaki içeriği ekleyin:{ "allow-nondistributable-artifacts": ["myregistry.azurecr.io"] }
Not
Değer, virgülle ayrılmış bir kayıt defteri adresleri dizisidir.
Dosyayı kaydedin ve dosyadan çıkın.
Docker'i yeniden başlatın.
Görüntüleri listedeki kayıt defterlerine gönderdiğinizde, dağıtılamayan katmanları kayıt defterine gönderilir.
Uyarı
Dağıtılamayan yapıtlar genellikle dağıtılma ve paylaşılma şekliyle ilgili kısıtlamalara sahiptir. Bu özelliği yalnızca yapıtları özel kayıt defterlerine göndermek için kullanın. Dağıtılamayan yapıtların yeniden dağıtılmasını kapsayan tüm terimlerle uyumlu olduğunuzdan emin olun.
Tanılama ve sistem durumu denetimleri
'az acr check-health' ile sistem durumunu denetleme
Yaygın ortam ve kayıt defteri sorunlarını gidermek için bkz . Azure kapsayıcı kayıt defterinin durumunu denetleme.
Docker çekme işlemi şu hatayla başarısız oluyor: net/http: bağlantı beklenirken istek iptal edildi (Client.Timeout üst bilgileri beklerken aşıldı)
- Bu hata geçici bir sorunsa yeniden deneme başarılı olur.
- Sürekli
docker pull
başarısız olursa Docker daemon ile ilgili bir sorun olabilir. Docker daemon'ları yeniden başlatılarak sorun genellikle giderilebilir. - Docker daemon'ı yeniden başlattıktan sonra bu sorunu görmeye devam ederseniz, sorun makinedeki bazı ağ bağlantısı sorunları olabilir. Makinedeki genel ağın iyi durumda olup olmadığını denetlemek için aşağıdaki komutu çalıştırarak uç nokta bağlantısını test edin. Bu bağlantı denetimi komutunu içeren en düşük
az acr
sürüm 2.2.9'dur. Daha eski bir sürüm kullanıyorsanız Azure CLI'nizi yükseltin.
az acr check-health -n myRegistry
- Tüm Docker istemci işlemlerinde her zaman bir yeniden deneme mekanizmasına sahip olmanız gerekir.
Docker çekme işlemi yavaş
Makine ağı indirme hızınızı test etmek için hız aracını kullanın. Makine ağı yavaşsa ağ hızını artırmak için kayıt defterinizle aynı bölgede Azure VM kullanmayı göz önünde bulundurun.
Docker gönderimi yavaş
Makine ağınızın karşıya yükleme hızını test etmek için hız aracını kullanın. Makine ağı yavaşsa ağ hızını artırmak için kayıt defterinizle aynı bölgede Azure VM kullanmayı göz önünde bulundurun.
Docker gönderimi başarılı olur ancak Docker çekme işlemi şu hatayla başarısız oluyor: yetkisiz: kimlik doğrulaması gerekiyor
Bu hata, varsayılan olarak etkin olan --signature-verification
Docker daemon'un Red Hat sürümünde oluşabilir. Aşağıdaki komutu çalıştırarak Red Hat Enterprise Linux (RHEL) veya Fedora için Docker daemon seçeneklerini de kontrol edebilirsiniz:
grep OPTIONS /etc/sysconfig/docker
Örneğin, Fedora 28 Server aşağıdaki docker daemon seçeneklerine sahiptir:
OPTIONS='--selinux-enabled --log-driver=journald --live-restore'
Eksik --signature-verification=false
olduğunda aşağıdakine docker pull
benzer bir hatayla başarısız olur:
Trying to pull repository myregistry.azurecr.io/myimage ...
unauthorized: authentication required
Hatayı düzeltmek için:
Seçeneğini
--signature-verification=false
Docker daemon yapılandırma dosyasına/etc/sysconfig/docker
ekleyin. Örneğin:OPTIONS='--selinux-enabled --log-driver=journald --live-restore --signature-verification=false'
Aşağıdaki komutu çalıştırarak Docker daemon hizmetini yeniden başlatın:
sudo systemctl restart docker.service
öğesini --signature-verification
çalıştırarak man dockerd
ayrıntılarını bulabilirsiniz.
az acr login başarılı olur ancak Docker şu hatayla başarısız olur: yetkisiz: kimlik doğrulaması gerekiyor
Kayıt defteri kaynak adı gibi myRegistry
büyük harfli veya karışık olsa bile, tüm docker push myregistry.azurecr.io/myimage:latest
küçük harfli sunucu URL'sini kullandığınızdan emin olun.
Docker daemon'unun hata ayıklama günlüklerini etkinleştirme ve alma
Seçeneğiyle debug
başlayındockerd
. İlk olarak, mevcut değilse Docker daemon yapılandırma dosyasını (/etc/docker/daemon.json
) oluşturun ve şu seçeneği ekleyin debug
:
{
"debug": true
}
Ardından daemon'ı yeniden başlatın. Örneğin, Ubuntu 14.04 ile:
sudo service docker restart
Ayrıntılar Docker belgelerinde bulunabilir.
Günlükler, sisteminize bağlı olarak farklı konumlarda oluşturulabilir. Örneğin, Ubuntu 14.04 için bu olur
/var/log/upstart/docker.log
.
Ayrıntılar için Docker belgelerine bakın.Windows için Docker için günlükler %LOCALAPPDATA%/docker/ altında oluşturulur. Ancak, henüz tüm hata ayıklama bilgilerini içermeyebilir.
Tam daemon günlüğüne erişmek için bazı ek adımlara ihtiyacınız olabilir:
docker run --privileged -it --rm -v /var/run/docker.sock:/var/run/docker.sock -v /usr/local/bin/docker:/usr/local/bin/docker alpine sh docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh chroot /host
Artık çalıştıran
dockerd
VM'nin tüm dosyalarına erişebilirsiniz. Günlük konumundadır/var/log/docker.log
.
Yeni kullanıcı izinleri güncelleştirildikten hemen sonra geçerli olmayabilir
Bir hizmet sorumlusuna yeni izinler (yeni roller) verdiğinizde, değişiklik hemen geçerli olmayabilir. bunun iki olası nedeni vardır:
Microsoft Entra rol atama gecikmesi. Normalde hızlıdır, ancak yayılma gecikmesi nedeniyle dakikalar sürebilir.
ACR belirteci sunucusunda izin gecikmesi 10 dakikaya kadar sürebilir. Azaltmak için, 1 dakika sonra aynı kullanıcıyla yeniden kimlik doğrulaması yapabilir
docker logout
ve ardından:docker logout myregistry.azurecr.io docker login myregistry.azurecr.io
Şu anda ACR, kullanıcılar tarafından ev çoğaltma silmeyi desteklemez. Geçici çözüm, giriş çoğaltması oluşturma işlemini şablona eklemektir, ancak aşağıda gösterildiği gibi ekleyerek "condition": false
oluşturma işlemini atlayın:
{
"name": "[concat(parameters('acrName'), '/', parameters('location'))]",
"condition": false,
"type": "Microsoft.ContainerRegistry/registries/replications",
"apiVersion": "2017-10-01",
"location": "[parameters('location')]",
"properties": {},
"dependsOn": [
"[concat('Microsoft.ContainerRegistry/registries/', parameters('acrName'))]"
]
},
Kimlik doğrulama bilgileri doğrudan REST API çağrılarında doğru biçimde verilmez
Özellikle aracı seçeneğiyle --location
-L
kullanarak curl
(yeniden yönlendirmeleri izlemek için) bir InvalidAuthenticationInfo
hatayla karşılaşabilirsiniz.
Örneğin, seçeneği ve temel kimlik doğrulaması ile -L
kullanarak curl
blobu getirme:
curl -L -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest
aşağıdaki yanıta neden olabilir:
<?xml version="1.0" encoding="utf-8"?>
<Error><Code>InvalidAuthenticationInfo</Code><Message>Authentication information is not given in the correct format. Check the value of Authorization header.
RequestId:00000000-0000-0000-0000-000000000000
Time:2019-01-01T00:00:00.0000000Z</Message></Error>
Kök neden, bazı curl
uygulamaların özgün istekten alınan üst bilgilerle yeniden yönlendirmeleri izlemesidir.
Sorunu çözmek için yeniden yönlendirmeleri üst bilgiler olmadan el ile izlemeniz gerekir. seçeneğiyle -D -
curl
yanıt üst bilgilerini yazdırın ve ardından şu üst bilgiyi ayıklayın:Location
REDIRECT_URL=$(curl -s -D - -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest | grep "^Location: " | cut -d " " -f2 | tr -d '\r')
curl $REDIRECT_URL
Azure portalı neden tüm depolarımı veya etiketlerimi listelemez?
Microsoft Edge/IE tarayıcısını kullanıyorsanız en fazla 100 depo veya etiket görebilirsiniz. Kayıt defterinizde 100'den fazla depo veya etiket varsa, bunların tümünü listelemek için Firefox veya Chrome tarayıcısını kullanmanızı öneririz.
Azure portalı neden depoları veya etiketleri getiremedi?
Tarayıcı, depoları veya etiketleri sunucuya getirme isteğini gönderemeyebilir. Aşağıdakiler gibi çeşitli nedenler olabilir:
- Ağ bağlantısı eksikliği
- Güvenlik Duvarı
- Yalnızca özel erişime izin veren bir kayıt defteri için genel ağdan portalı kullanma
- Reklam engelleyicileri
- DNS hataları
Lütfen ağ yöneticinize başvurun veya ağ yapılandırmanızı ve bağlantınızı denetleyin. Ortamınızın Container Registry'ye bağlanıp bağlanamadığını denetlemek için Azure CLI'nizi kullanarak çalıştırmayı az acr check-health -n yourRegistry
deneyin. Ayrıca, eski tarayıcı önbelleğini veya tanımlama bilgilerini önlemek için tarayıcınızda gizli veya özel oturum da deneyebilirsiniz.
Çekme veya gönderme isteğim neden izin verilmeyen işlemle başarısız oluyor?
İşlemlere izin verilmeyen bazı senaryolar şunlardır:
- Klasik kayıt defterleri artık desteklenmiyor. Lütfen az acr update veya Azure portalını kullanarak desteklenen bir hizmet katmanına yükseltin.
- Görüntü veya depo silinemez veya güncelleştirilemez şekilde kilitlenmiş olabilir. Geçerli öznitelikleri görüntülemek için az acr repository show komutunu kullanabilirsiniz.
- Görüntü karantinadaysa bazı işlemlere izin verilmez. Karantina hakkında daha fazla bilgi edinin.
- Kayıt defteriniz depolama sınırına ulaşmış olabilir.
Depo biçimi geçersiz veya desteklenmiyor
Depo işlemlerinde bir depo adı belirtirken "desteklenmeyen depo biçimi", "geçersiz biçim" veya "istenen veriler yok" gibi bir hata görürseniz, adın yazımını ve büyük/küçük harflerini denetleyin. Geçerli depo adları yalnızca küçük harfli alfasayısal karakterler, nokta, tire, alt çizgi ve eğik çizgi içerebilir.
Windows'da http izlemelerini Nasıl yaparım? topluyorsunuz?
Önkoşullar
- Fiddler'da HTTPS şifresini çözmeyi etkinleştirme
- Docker kullanıcı arabirimi aracılığıyla ara sunucu kullanmak için Docker'ı etkinleştirin.
- Tamamlandığında geri döndüğünüzden emin olun. Docker bu etkinken çalışmaz ve Fiddler çalışmaz.
Windows kapsayıcıları
Docker proxy'sini 127.0.0.1:8888 olarak yapılandırma
Linux kapsayıcıları
Docker vm sanal anahtarının ip'sini bulun:
(Get-NetIPAddress -InterfaceAlias "*Docker*" -AddressFamily IPv4).IPAddress
Docker proxy'sini önceki komutun ve 8888 numaralı bağlantı noktasının çıkışına göre yapılandırın (örneğin, 10.0.75.1:8888)
Görevler
Toplu iptal çalıştırmaları Nasıl yaparım??
Aşağıdaki komutlar, belirtilen kayıt defterinde çalışan tüm görevleri iptal eder.
az acr task list-runs -r $myregistry --run-status Running --query '[].runId' -o tsv \
| xargs -I% az acr task cancel-run -r $myregistry --run-id %
.git klasörünü az acr build komutuna dahil Nasıl yaparım??
Komutuna az acr build
yerel bir kaynak klasörü geçirirseniz, .git
klasör varsayılan olarak karşıya yüklenen paketten dışlanır. Aşağıdaki ayara sahip bir .dockerignore
dosya oluşturabilirsiniz. Komutuna, karşıya yüklenen paketteki altındaki .git
tüm dosyaları geri yüklemesini söyler.
!.git/**
Bu ayar komut için az acr run
de geçerlidir.
Görevler Kaynak tetikleyicileri için GitLab'i destekliyor mu?
Şu anda Kaynak tetikleyicileri için GitLab'i desteklemiyoruz.
Görevler hangi git deposu yönetim hizmetini destekler?
Git hizmeti | Kaynak bağlamı | El ile derleme | İşleme tetikleyicisi aracılığıyla otomatik derleme |
---|---|---|---|
GitHub | https://github.com/user/myapp-repo.git#mybranch:myfolder |
Yes | Yes |
Azure Repos | https://dev.azure.com/user/myproject/_git/myapp-repo#mybranch:myfolder |
Yes | Yes |
GitLab | https://gitlab.com/user/myapp-repo.git#mybranch:myfolder |
Yes | Hayır |
BitBucket | https://user@bitbucket.org/user/mayapp-repo.git#mybranch:myfolder |
Yes | Hayır |
Çalıştırma Hata İletisi Sorunlarını Giderme
Hata İletisi | Sorun giderme kılavuzu |
---|---|
VM için hiçbir erişim yapılandırılmadı, bu nedenle abonelik bulunamadı | ACR Görevinizde kullanıyorsanız az login --identity bu durum oluşabilir. Bu geçici bir hatadır ve Yönetilen Kimliğinizin rol ataması yayılmadığında oluşur. Yeniden denemeden önce birkaç saniye beklemek işe yarar. |
CI/CD tümleştirmesi
Zaman aşımı sorunları nedeniyle Aracı havuzu oluşturma işlemi başarısız olursa nasıl çözülür?
Mevcut ağ güvenlik gruplarına veya kullanıcı tanımlı yollara doğru güvenlik duvarı kurallarını ayarlayın. Kurulumdan sonra güvenlik duvarı kurallarının uygulanması için birkaç dakika bekleyin.
ACR için Azure yerleşik ilkesini etkinleştirme, yönetici kimlik bilgilerini etkinleştirmeyi nasıl engeller?
Aşağıdaki Azure yerleşik ilkesi, ilgili ilke durumuna ayarlandığında kullanıcının kendi kayıt defterinde yönetici kullanıcıyı etkinleştirmesini engeller.
Azure yerleşik ilkesi | İlke durumu | Yönetici durumu |
---|---|---|
Yerel yönetici hesabını devre dışı bırakmak için kapsayıcı kayıt defterlerini yapılandırın. | Değiştir | Devre Dışı Bırak |
Kapsayıcı kayıt defterlerinin yerel yönetici hesabı devre dışı bırakılmalıdır. | Reddet | Devre Dışı Bırak |
Kapsayıcı kayıt defterlerinin yerel yönetici hesabı devre dışı bırakılmalıdır. | Audit | uyumsuz |
Sonraki adımlar
- Azure Container Registry hakkında daha fazla bilgi edinin.