OCIR, ou Oracle Cloud Infrastructure Registry, est un registre Docker v2 compatible avec les images Docker.
L’outil OCIR est le meilleur moyen de stocker les images Docker que vous utiliserez dans les applications conteneurisées, comme celles que vous déployez avec le moteur de conteneur pour Kubernetes.
C’est facile, il suffit de créer un jeton d’authentification au moyen de vos paramètres d’utilisateur et d’ouvrir une session à l’aide de l’interface de ligne de commande Docker. Voir la documentation sur les registres.
Les utilisateurs de Docker sont familiarisés avec les courtes adresses URL pour pousser et extraire des images. D’autres fournisseurs de services en nuage utilisent également des adresses URL abrégées. Nous voulions nous assurer que l’utilisation d’OCIR soit conforme à ces attentes.
Oui, chacune des instances régionales est distincte. Vous communiquez avec elles de manière indépendante. Une pratique exemplaire suggère d’utiliser l’instance régionale la plus proche de l’endroit où vous déployez vos conteneurs.
Les adresses URL régionales correspondent aux aéroports avoisinants : phx.ocir.io; iad.ocir.io; lhr.ocir.io; fra.ocir.io.
Oui, vous devez préciser le chemin dans le format suivant : .ocir.io///:tag, par exemple : phx.ocir.io/tenancy-foo/project01/nginx:latest.
Les utilisateurs de Docker sont habitués à une structure basée sur un référentiel pour leurs registres de conteneurs. Les administrateurs peuvent limiter l’accès à un référentiel particulier en lecture seule (extraction seulement) et en poussée/extraction. L’ajout de compartiments présenterait un niveau inutile de complexité pour ce concept simple.
Les quotas totalisent 500 référentiels et 500 images par référentiel PAR région.
Oui, un administrateur d’une location peut rendre tout référentiel public. Cela signifie que si un utilisateur dispose du chemin complet pour accéder à l’image, il peut l’extraire, sans devoir s’authentifier. Veuillez noter que l’utilisateur ne pourra pas voir la page de la console d’Oracle Cloud Infrastructure; il pourra seulement extraire l’image.
Oui, grâce à notre fonction de nettoyage automatique, vous pouvez définir des politiques de conservation. Par exemple, si une image n’est pas extraite depuis x jours, elle est automatiquement supprimée.
Oui, créez un utilisateur pour ce compte de service et un jeton d’autorisation (anciennement Swift Password), qui peut être révoqué en tout temps. Ajoutez cet utilisateur à un groupe qui prend en charge votre cas d’utilisation par l’intermédiaire d’une politique, comme un accès en lecture seule et limité à un chemin d’accès particulier de référentiel. Voir la documentation sur les politiques relatives à l’accès au référentiel de contrôle.