Un registre du Docker est une application sans état côté serveur. Vous pouvez utiliser les registres dans les Conteneurs pour vRealize Automation pour stocker et distribuer des images du Docker.

Pour configurer un registre, vous devez fournir son adresse, un nom de registre personnalisé et éventuellement des informations d'identification. L'adresse doit commencer par HTTP ou HTTPS pour indiquer si le registre est sécurisé ou non. Si le type de connexion n'est pas fourni, HTTPS est utilisé par défaut.

Remarque :

Pour HTTP, vous devez déclarer le port 80 ; pour HTTPS, vous devez déclarer le port 443. Si aucun port n'est spécifié, le moteur du Docker attend le port 5000, qui peut entraîner des interruptions de connexion.

Remarque :

Il est recommandé de ne pas utiliser de registres HTTP, car le protocole HTTP est considéré comme n'étant pas sécurisé. Si vous souhaitez utiliser HTTP, vous devez modifier la propriété DOCKER_OPTS sur chaque hôte de la manière suivante : DOCKER_OPTS="--insecure-registry myregistrydomain.com:5000" Reportez-vous à la documentation du Docker à l'adresse https://docs.docker.com/registry/insecure/.

Conteneurs peut interagir avec l'API HTTP de registre du Docker V1 et V2 de la manière suivante :

V1 sur HTTP (non sécurisé, registre HTTP brut)

Vous pouvez rechercher ce type de registre librement, mais vous devez configurer manuellement chaque hôte du Docker avec la balise --insecure-registry pour provisionner des images basées sur des conteneurs provenant de registres non sécurisés. Après avoir défini la propriété, vous devez redémarrer le démon du Docker.

V1 sur HTTPS

Utilisez cette API derrière un proxy inverse, comme NGINX. La mise en œuvre standard est disponible en version libre à l'adresse https://github.com/docker/docker-registry.

V2 sur HTTPS

La mise en œuvre standard est disponible en version libre à l'adresse https://github.com/docker/distribution.

V2 sur HTTPS avec authentification de base

La mise en œuvre standard est disponible en version libre à l'adresse https://github.com/docker/distribution.

V2 sur HTTPS avec authentification par le biais d'un service central

Vous pouvez exécuter un registre du Docker en mode autonome, dans lequel il n'y a pas de contrôles des autorisations. Les registres tiers pris en charge sont JFrog Artifactory et Harbor. Le hub du Docker est activé par défaut pour tous les locataires et n'est pas présent dans la liste des registres, mais il peut être désactivé avec une propriété système.

Remarque :

Normalement, le Docker n'interagit pas avec les registres sécurisés configurés avec des certificats signés par une autorité inconnue. Le service de conteneurs gère cette situation en téléchargeant automatiquement des certificats non autorisés sur tous les hôtes du Docker et en autorisant les hôtes à se connecter à ces registres. Si un certificat ne peut pas être téléchargé sur un hôte spécifique, l'hôte est désactivé automatiquement.