Veelgestelde vragen - Azure Container Registry

In dit artikel worden veelgestelde vragen en bekende problemen over Azure Container Registry behandeld.

Zie voor richtlijnen voor het oplossen van problemen met het register:

Resourcebeheer

Kan ik een Azure Container Registry maken met behulp van een Resource Manager-sjabloon?

Ja. Hier volgt een sjabloon die u kunt gebruiken om een register te maken.

Is er scannen op beveiligingsproblemen op installatiekopieën in ACR?

Ja. Zie de documentatie van Microsoft Defender voor Cloud, Twistlock en Aqua.

Hoe kan ik Kubernetes configureren met Azure Container Registry?

Raadpleeg de documentatie voor Kubernetes en stappen voor Azure Kubernetes Service.

Hoe kan ik beheerdersreferenties voor een containerregister ophalen?

Belangrijk

Het gebruikersaccount van de beheerder is ontworpen voor één gebruiker voor toegang tot het register, voornamelijk voor testdoeleinden. Het is niet raadzaam om de referenties van het beheerdersaccount met meerdere gebruikers te delen. Afzonderlijke identiteit wordt aanbevolen voor gebruikers en service-principals voor hoofdloze scenario's. Zie verificatieoverzicht.

Voordat u beheerdersreferenties ophaalt, moet u ervoor zorgen dat de beheerdergebruiker van het register is ingeschakeld.

Referenties ophalen met behulp van de Azure CLI:

az acr credential show -n myRegistry

Azure PowerShell gebruiken:

Invoke-AzureRmResourceAction -Action listCredentials -ResourceType Microsoft.ContainerRegistry/registries -ResourceGroupName myResourceGroup -ResourceName myRegistry

Hoe kan ik beheerdersreferenties ophalen in een Resource Manager-sjabloon?

Belangrijk

Het gebruikersaccount van de beheerder is ontworpen voor één gebruiker voor toegang tot het register, voornamelijk voor testdoeleinden. Het is niet raadzaam om de referenties van het beheerdersaccount met meerdere gebruikers te delen. Afzonderlijke identiteit wordt aanbevolen voor gebruikers en service-principals voor hoofdloze scenario's. Zie verificatieoverzicht.

Voordat u beheerdersreferenties ophaalt, moet u ervoor zorgen dat de beheerdergebruiker van het register is ingeschakeld.

Het eerste wachtwoord ophalen:

{
    "password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[0].value]"
}

Het tweede wachtwoord ophalen:

{
    "password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[1].value]"
}

Verwijderen van replicatie mislukt met de status Verboden, hoewel de replicatie wordt verwijderd met behulp van de Azure CLI of Azure PowerShell

De fout wordt weergegeven wanneer de gebruiker machtigingen heeft voor een register, maar geen machtigingen op lezerniveau voor het abonnement heeft. U kunt dit probleem oplossen door leesmachtigingen voor het abonnement toe te wijzen aan de gebruiker:

az role assignment create --role "Reader" --assignee user@contoso.com --scope /subscriptions/<subscription_id> 

Firewallregels worden bijgewerkt, maar worden niet van kracht

Het duurt enige tijd om wijzigingen in firewallregels door te geven. Nadat u de firewallinstellingen hebt gewijzigd, wacht u enkele minuten voordat u deze wijziging controleert.

Registerbewerkingen

Hoe kan ik toegang tot Docker Registry HTTP API V2?

ACR ondersteunt Docker Registry HTTP API V2. De API's zijn toegankelijk op https://<your registry login server>/v2/. Voorbeeld: https://mycontainerregistry.azurecr.io/v2/

Hoe kan ik alle manifesten verwijderen waarnaar niet wordt verwezen door een tag in een opslagplaats?

Als u bash gebruikt:

az acr manifest list-metadata --name myRepository --registry myRegistry --query "[?tags[0]==null].digest" --output tsv  | xargs -I% az acr repository delete --name myRegistry ---image myRepository@%

Voor PowerShell:

az acr manifest list-metadata --name myRepository --repository myRegistry --query "[?tags[0]==null].digest" --output tsv | %{ az acr repository delete --name myRegistry --image myRepository@$_ }

Notitie

U kunt de opdracht Verwijderen toevoegen -y om bevestiging over te slaan.

Zie Containerinstallatiekopieën verwijderen in Azure Container Registry voor meer informatie.

Waarom vermindert het quotumgebruik van het register niet na het verwijderen van installatiekopieën?

Deze situatie kan zich voordoen als er nog steeds naar de onderliggende lagen wordt verwezen door andere containerinstallatiekopieën. Als u een installatiekopieën zonder verwijzingen verwijdert, wordt het registergebruik over een paar minuten bijgewerkt.

Hoe kan ik opslagquotumwijzigingen valideren?

Maak een installatiekopieën met een laag van 1 GB met behulp van het volgende Docker-bestand. Dit zorgt ervoor dat de installatiekopieën een laag hebben die niet wordt gedeeld door een andere installatiekopieën in het register.

FROM alpine
RUN dd if=/dev/urandom of=1GB.bin  bs=32M  count=32
RUN ls -lh 1GB.bin

Bouw en push de installatiekopieën naar uw register met behulp van de Docker CLI.

docker build -t myregistry.azurecr.io/1gb:latest .
docker push myregistry.azurecr.io/1gb:latest

U moet kunnen zien dat het opslaggebruik in Azure Portal is toegenomen of dat u query's kunt uitvoeren met behulp van de CLI.

az acr show-usage -n myregistry

Verwijder de installatiekopieën met behulp van de Azure CLI of portal en controleer het bijgewerkte gebruik over een paar minuten.

az acr repository delete -n myregistry --image 1gb

Hoe kan ik verifiëren met mijn register bij het uitvoeren van de CLI in een container?

U moet de Azure CLI-container uitvoeren door de Docker-socket te koppelen:

docker run -it -v /var/run/docker.sock:/var/run/docker.sock azuresdk/azure-cli-python:dev

Installeer het volgende dockerin de container:

apk --update add docker

Verifieer vervolgens met uw register:

az acr login -n MyRegistry

TLS 1.2 inschakelen

Schakel TLS 1.2 in met behulp van een recente Docker-client (versie 18.03.0 en hoger).

Belangrijk

Vanaf 13 januari 2020 moeten voor Azure Container Registry alle beveiligde verbindingen van servers en toepassingen TLS 1.2 gebruiken. Ondersteuning voor TLS 1.0 en 1.1 wordt buiten gebruik gesteld.

Biedt Azure Container Registry ondersteuning voor Content Trust?

Ja, u kunt vertrouwde installatiekopieën gebruiken in Azure Container Registry, omdat de Docker Notary is geïntegreerd en kan worden ingeschakeld. Zie Content Trust in Azure Container Registry voor meer informatie.

Waar bevindt het bestand zich voor de vingerafdruk?

Onder ~/.docker/trust/tuf/myregistry.azurecr.io/myrepository/metadata:

  • Openbare sleutels en certificaten van alle rollen (behalve delegatierollen) worden opgeslagen in de root.json.
  • Openbare sleutels en certificaten van de delegatierol worden opgeslagen in het JSON-bestand van de bovenliggende rol (bijvoorbeeld targets.json voor de targets/releases rol).

Het wordt aangeraden om deze openbare sleutels en certificaten te verifiëren na de algehele TUF-verificatie die is uitgevoerd door de Docker- en Notary-client.

Hoe kan ik toegang verlenen tot pull- of pushinstallatiekopieën zonder toestemming voor het beheren van de registerresource?

ACR ondersteunt aangepaste rollen die verschillende machtigingsniveaus bieden. AcrPullAcrPush Met name met rollen kunnen gebruikers installatiekopieën ophalen en/of pushen zonder de machtiging om de registerresource in Azure te beheren.

  • Azure Portal: uw register -> Toegangsbeheer (IAM) -> Toevoegen (selecteren AcrPull of AcrPush voor de rol).

  • Azure CLI: zoek de resource-id van het register door de volgende opdracht uit te voeren:

    az acr show -n myRegistry
    

    Vervolgens kunt u de AcrPull of AcrPush rol toewijzen aan een gebruiker (in het volgende voorbeeld wordt gebruikgemaakt AcrPullvan):

    az role assignment create --scope resource_id --role AcrPull --assignee user@example.com
    

    Of wijs de rol toe aan een service-principal die is geïdentificeerd door de toepassings-id:

    az role assignment create --scope resource_id --role AcrPull --assignee 00000000-0000-0000-0000-000000000000
    

De toegewezen gebruiker kan vervolgens installatiekopieën in het register verifiëren en openen.

  • Ga als volgende te werk om te verifiëren bij een register:

    az acr login -n myRegistry 
    
  • Opslagplaatsen weergeven:

    az acr repository list -n myRegistry
    
  • Een afbeelding ophalen:

    docker pull myregistry.azurecr.io/hello-world
    

Met het gebruik van alleen de AcrPull of AcrPush rol heeft de toegewezen gebruiker niet de machtiging om de registerresource in Azure te beheren. Het register wordt bijvoorbeeld az acr listaz acr show -n myRegistry niet weergegeven.

Hoe kan ik automatische installatiekopieënquarantaine inschakelen voor een register?

Quarantaine van afbeeldingen is momenteel een preview-functie van ACR. U kunt de quarantainemodus van een register inschakelen, zodat alleen de installatiekopieën die de beveiligingsscan hebben doorstaan zichtbaar zijn voor normale gebruikers. Zie de ACR GitHub-opslagplaats voor meer informatie.

Hoe schakel ik anonieme pull-toegang in?

Zie Uw registerinhoud openbaar beschikbaar maken voor meer informatie.

Hoe kan ik niet-distribueerbare lagen naar een register pushen?

Een niet-te distribueren laag in een manifest bevat een URL-parameter waaruit inhoud kan worden opgehaald. Sommige mogelijke gebruiksvoorbeelden voor het inschakelen van niet-distribueerbare laagpushingen zijn voor netwerkregisters met beperkte toegang, of voor registers zonder internetverbinding.

Als u bijvoorbeeld NSG-regels hebt ingesteld, zodat een VIRTUELE machine alleen installatiekopieën kan ophalen uit uw Azure-containerregister, haalt Docker fouten op voor externe/niet-distribueerbare lagen. Een Windows Server Core-installatiekopie bevat bijvoorbeeld verwijzingen naar refererende lagen naar het Azure-containerregister in het manifest en kan dit scenario niet ophalen.

Pushen van niet-distribueerbare lagen inschakelen:

  1. Bewerk het daemon.json bestand, dat zich op /etc/docker/ Linux-hosts en op C:\ProgramData\docker\config\daemon.json Windows Server bevindt. Ervan uitgaande dat het bestand eerder leeg was, voegt u de volgende inhoud toe:

    {
      "allow-nondistributable-artifacts": ["myregistry.azurecr.io"]
    }
    

    Notitie

    De waarde is een matrix van registeradressen, gescheiden door komma's.

  2. Sla het bestand op en sluit het af.

  3. Start Docker opnieuw.

Wanneer u installatiekopieën naar de registers in de lijst pusht, worden de niet-distribueerbare lagen naar het register gepusht.

Waarschuwing

Niet-te distribueren artefacten hebben doorgaans beperkingen voor hoe en waar ze kunnen worden gedistribueerd en gedeeld. Gebruik deze functie alleen om artefacten naar privéregisters te pushen. Zorg ervoor dat u voldoet aan alle voorwaarden die betrekking hebben op het opnieuw distribueren van niet-distribueerbare artefacten.

Diagnostische en statuscontroles

Status controleren met az acr check-health

Zie De status van een Azure-containerregister controleren om veelvoorkomende omgevings- en registerproblemen op te lossen.

Docker-pull mislukt met fout: net/http: aanvraag geannuleerd tijdens wachten op verbinding (Client.Timeout overschreden tijdens wachten op headers)

  • Als deze fout een tijdelijk probleem is, slaagt het opnieuw.
  • Als docker pull dit continu mislukt, kan er een probleem zijn met de Docker-daemon. Het probleem kan over het algemeen worden verholpen door de Docker-daemon opnieuw op te starten.
  • Als u dit probleem blijft zien nadat u Docker-daemon opnieuw hebt opgestart, kan het probleem enkele problemen met de netwerkverbinding met de computer zijn. Als u wilt controleren of het algemene netwerk op de computer in orde is, voert u de volgende opdracht uit om de connectiviteit van het eindpunt te testen. De minimale az acr versie die deze connectiviteitscontroleopdracht bevat, is 2.2.9. Voer een upgrade uit van uw Azure CLI als u een oudere versie gebruikt.
az acr check-health -n myRegistry
  • U moet altijd een mechanisme voor opnieuw proberen hebben voor alle Docker-clientbewerkingen.

Docker pull is traag

Gebruik het snelheidsprogramma om de downloadsnelheid van uw computernetwerk te testen. Als het computernetwerk traag is, kunt u overwegen om azure-VM in dezelfde regio als uw register te gebruiken om de netwerksnelheid te verbeteren.

Docker-push is traag

Gebruik het snelheidsprogramma om de uploadsnelheid van uw computernetwerk te testen. Als het computernetwerk traag is, kunt u overwegen om azure-VM in dezelfde regio als uw register te gebruiken om de netwerksnelheid te verbeteren.

Docker-push slaagt, maar docker-pull mislukt met de volgende fout: niet geautoriseerd: verificatie vereist

Deze fout kan optreden met de Red Hat-versie van de Docker-daemon, waarbij --signature-verification deze standaard is ingeschakeld. U kunt de Docker-daemonopties voor Red Hat Enterprise Linux (RHEL) of Fedora controleren door de volgende opdracht uit te voeren:

grep OPTIONS /etc/sysconfig/docker

Fedora 28 Server heeft bijvoorbeeld de volgende docker daemon-opties:

OPTIONS='--selinux-enabled --log-driver=journald --live-restore'

Als --signature-verification=false deze ontbreekt, docker pull mislukt het met een fout die vergelijkbaar is met:

Trying to pull repository myregistry.azurecr.io/myimage ...
unauthorized: authentication required

Los deze fout als volgt op:

  1. Voeg de optie --signature-verification=false toe aan het configuratiebestand /etc/sysconfig/dockervan de Docker-daemon. Bijvoorbeeld:

    OPTIONS='--selinux-enabled --log-driver=journald --live-restore --signature-verification=false'

  2. Start de Docker-daemon-service opnieuw door de volgende opdracht uit te voeren:

    sudo systemctl restart docker.service
    

Details van --signature-verification kunt u vinden door uit te voeren man dockerd.

az acr login succeeds but docker fail with error: unauthorized: authentication required

Zorg ervoor dat u een url van alle kleine letters van de server gebruikt, bijvoorbeeld, docker push myregistry.azurecr.io/myimage:latestzelfs als de naam van de registerresource hoofdletters of gemengde hoofdletters is, zoals myRegistry.

De foutopsporingslogboeken van de Docker-daemon inschakelen en ophalen

Begin dockerd met de debug optie. Maak eerst het Docker-daemon-configuratiebestand (/etc/docker/daemon.json) als dit niet bestaat en voeg de debug optie toe:

{    
    "debug": true    
}

Start vervolgens de daemon opnieuw. Bijvoorbeeld met Ubuntu 14.04:

sudo service docker restart

Meer informatie vindt u in de Docker-documentatie.

  • De logboeken kunnen op verschillende locaties worden gegenereerd, afhankelijk van uw systeem. Voor Ubuntu 14.04 is het /var/log/upstart/docker.logbijvoorbeeld .
    Raadpleeg de Docker-documentatie voor meer informatie.

  • Voor Docker voor Windows worden de logboeken gegenereerd onder %LOCALAPPDATA%/docker/. Het kan echter nog niet alle foutopsporingsgegevens bevatten.

    Als u toegang wilt krijgen tot het volledige daemon-logboek, hebt u mogelijk enkele extra stappen nodig:

    docker run --privileged -it --rm -v /var/run/docker.sock:/var/run/docker.sock -v /usr/local/bin/docker:/usr/local/bin/docker alpine sh
    
    docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
    chroot /host
    

    U hebt nu toegang tot alle bestanden van de vm die wordt uitgevoerd dockerd. Het logboek bevindt zich op /var/log/docker.log.

Nieuwe gebruikersmachtigingen zijn mogelijk niet onmiddellijk van kracht na het bijwerken

Wanneer u nieuwe machtigingen (nieuwe rollen) aan een service-principal verleent, wordt de wijziging mogelijk niet onmiddellijk van kracht. Er zijn twee mogelijke redenen:

  • Vertraging in roltoewijzing van Microsoft Entra. Normaal gesproken is het snel, maar het kan minuten duren vanwege de doorgiftevertraging.

  • Het kan tot 10 minuten duren voordat de machtigingsvertraging op de ACR-tokenserver duurt. U kunt docker logout dit beperken door na 1 minuut opnieuw te verifiëren met dezelfde gebruiker:

    docker logout myregistry.azurecr.io
    docker login myregistry.azurecr.io
    

Op dit moment biedt ACR geen ondersteuning voor het verwijderen van thuisreplicatie door de gebruikers. De tijdelijke oplossing is om het maken van de basisreplicatie in de sjabloon op te nemen, maar het maken ervan over te slaan door toe te voegen "condition": false , zoals hieronder wordt weergegeven:

{
    "name": "[concat(parameters('acrName'), '/', parameters('location'))]",
    "condition": false,
    "type": "Microsoft.ContainerRegistry/registries/replications",
    "apiVersion": "2017-10-01",
    "location": "[parameters('location')]",
    "properties": {},
    "dependsOn": [
        "[concat('Microsoft.ContainerRegistry/registries/', parameters('acrName'))]"
     ]
},

Verificatiegegevens worden niet in de juiste indeling gegeven voor directe REST API-aanroepen

Er kan een InvalidAuthenticationInfo fout optreden, met name het gebruik van het curl hulpprogramma met de optie -L( --location om omleidingen te volgen). Bijvoorbeeld het ophalen van de blob met -L behulp van curl optie en basisverificatie:

curl -L -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest

kan resulteren in het volgende antwoord:

<?xml version="1.0" encoding="utf-8"?>
<Error><Code>InvalidAuthenticationInfo</Code><Message>Authentication information is not given in the correct format. Check the value of Authorization header.
RequestId:00000000-0000-0000-0000-000000000000
Time:2019-01-01T00:00:00.0000000Z</Message></Error>

De hoofdoorzaak is dat sommige curl implementaties omleidingen volgen met headers van de oorspronkelijke aanvraag.

Als u het probleem wilt oplossen, moet u de omleidingen handmatig volgen zonder de headers. Druk de antwoordheaders af met de -D - optie van curl en pak deze vervolgens uit: de Location koptekst:

REDIRECT_URL=$(curl -s -D - -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest | grep "^Location: " | cut -d " " -f2 | tr -d '\r')
curl $REDIRECT_URL

Waarom vermeldt Azure Portal niet alle opslagplaatsen of tags?

Als u de Microsoft Edge/IE-browser gebruikt, kunt u maximaal 100 opslagplaatsen of tags zien. Als uw register meer dan 100 opslagplaatsen of tags bevat, raden we u aan om firefox of Chrome te gebruiken om ze allemaal weer te geven.

Waarom kan azure Portal geen opslagplaatsen of tags ophalen?

Mogelijk kan de browser de aanvraag voor het ophalen van opslagplaatsen of tags niet verzenden naar de server. Er kunnen verschillende redenen zijn, zoals:

  • Gebrek aan netwerkconnectiviteit
  • Firewall
  • De portal gebruiken vanuit een openbaar netwerk voor een register dat alleen privétoegang toestaat
  • Advertentieblokkeringen
  • DNS-fouten

Neem contact op met uw netwerkbeheerder of controleer de netwerkconfiguratie en -connectiviteit. Voer de Azure CLI uit az acr check-health -n yourRegistry om te controleren of uw omgeving verbinding kan maken met het Container Registry. Daarnaast kunt u ook een incognito- of privésessie in uw browser proberen om verouderde browsercache of cookies te voorkomen.

Waarom mislukt mijn pull- of pushaanvraag met niet-toegestane bewerkingen?

Hier volgen enkele scenario's waarbij bewerkingen mogelijk niet zijn toegestaan:

  • Klassieke registers worden niet meer ondersteund. Voer een upgrade uit naar een ondersteunde servicelaag met behulp van az acr update of Azure Portal.
  • De installatiekopieën of opslagplaatsen zijn mogelijk vergrendeld, zodat deze niet kunnen worden verwijderd of bijgewerkt. U kunt de opdracht az acr repository show gebruiken om de huidige kenmerken weer te geven.
  • Sommige bewerkingen zijn niet toegestaan als de installatiekopieën in quarantaine zijn. Meer informatie over quarantaine.
  • Het register heeft mogelijk de opslaglimiet bereikt.

Indeling van opslagplaats is ongeldig of niet ondersteund

Als er een fout wordt weergegeven, zoals 'niet-ondersteunde indeling van opslagplaats', 'ongeldige indeling' of 'de aangevraagde gegevens bestaan niet' wanneer u een opslagplaatsnaam opgeeft in opslagplaatsbewerkingen, controleert u de spelling en het geval van de naam. Geldige namen van opslagplaatsen kunnen alleen alfanumerieke tekens in kleine letters, punten, streepjes, onderstrepingstekens en slashes bevatten.

Hoe kan ik http-traceringen verzamelen in Windows?

Vereisten

  • Https ontsleutelen inSchakelen in Fiddler
  • Schakel Docker in om een proxy te gebruiken via de Docker-gebruikersinterface.
  • Vergeet niet om terug te keren wanneer u klaar bent. Docker werkt niet met deze functie en Fiddler wordt niet uitgevoerd.

Windows-containers

Docker-proxy configureren op 127.0.0.1:8888

Linux-containers

Zoek het IP-adres van de virtuele Docker-VM-switch:

(Get-NetIPAddress -InterfaceAlias "*Docker*" -AddressFamily IPv4).IPAddress

Configureer de Docker-proxy voor uitvoer van de vorige opdracht en poort 8888 (bijvoorbeeld 10.0.75.1:8888)

Opdrachten

Hoe kan ik batchuitvoeringen annuleren?

Met de volgende opdrachten worden alle actieve taken in het opgegeven register geannuleerd.

az acr task list-runs -r $myregistry --run-status Running --query '[].runId' -o tsv \
| xargs -I% az acr task cancel-run -r $myregistry --run-id %

Hoe kan ik de map .git opnemen in az acr build command?

Als u een lokale bronmap doorgeeft aan de az acr build opdracht, wordt de .git map standaard uitgesloten van het geüploade pakket. U kunt een .dockerignore bestand maken met de volgende instelling. Hiermee wordt de opdracht voor het herstellen van alle bestanden in .git het geüploade pakket aangegeven.

!.git/**

Deze instelling is ook van toepassing op de az acr run opdracht.

Ondersteunt Tasks GitLab voor brontriggers?

GitLab wordt momenteel niet ondersteund voor brontriggers.

Welke beheerservice voor Git-opslagplaatsen ondersteunt Tasks?

Git-service Broncontext Handmatige build Automatisch bouwen via doorvoertrigger
GitHub https://github.com/user/myapp-repo.git#mybranch:myfolder Ja Ja
Azure-opslagplaatsen https://dev.azure.com/user/myproject/_git/myapp-repo#mybranch:myfolder Ja Ja
GitLab https://gitlab.com/user/myapp-repo.git#mybranch:myfolder Ja Nr.
BitBucket https://user@bitbucket.org/user/mayapp-repo.git#mybranch:myfolder Ja Nr.

Probleemoplossing voor het uitvoeren van foutberichten

Foutbericht Guide voor probleemoplossing
Er is geen toegang geconfigureerd voor de virtuele machine, waardoor er geen abonnementen zijn gevonden Dit kan gebeuren als u in uw ACR-taak gebruikt az login --identity . Dit is een tijdelijke fout en treedt op wanneer de roltoewijzing van uw beheerde identiteit niet is doorgegeven. Wacht een paar seconden voordat het opnieuw proberen werkt.

CI/CD-integratie

Hoe kunt u oplossen of het maken van de agentgroep mislukt vanwege time-outproblemen?

Stel de juiste firewallregels in voor de bestaande netwerkbeveiligingsgroepen of door de gebruiker gedefinieerde routes. Wacht na de installatie enkele minuten totdat de firewallregels zijn toegepast.

Hoe schakelt u het ingebouwde Azure-beleid voor ACR-blokken in om beheerdersreferenties in te schakelen?

Met het volgende ingebouwde Azure-beleid, wanneer dit is ingesteld op de respectieve beleidsstatus, kan de gebruiker geen beheerdersgebruiker in het register inschakelen.

Ingebouwd Azure-beleid Beleidsstatus Beheerstatus
Configureer containerregisters om het lokale beheerdersaccount uit te schakelen. Wijzigen Disable
Containerregisters moeten het lokale beheerdersaccount hebben uitgeschakeld. Weigeren Disable
Containerregisters moeten het lokale beheerdersaccount hebben uitgeschakeld. Controleren niet-compatibel

Volgende stappen

  • Meer informatie over Azure Container Registry.