OCIR 또는 Oracle Cloud Infrastructure Registry는 Docker v2 호환 Docker 이미지 레지스트리입니다.
OCIR은 컨테이너화된 애플리케이션(예: Container Engine for Kubernetes와 함께 배포하는 애플리케이션)에서 활용할 Docker 이미지를 저장하는 데 가장 적합합니다.
간단합니다. 사용자 설정을 통해 Auth Token을 생성한 뒤 Docker CLI로 로그인하면 됩니다. 레지스트리 문서를 참고하세요.
Docker 사용자는 이미지를 푸시하거나 풀 받을 때 짧은 URL을 쓰는 것에 익숙합니다. 또한 타 클라우드 제공업체들 역시 단축형 URL을 사용하고 있습니다. Oracle은 OCIR 사용 경험이 이와 같은 사용자 기대에 부합할 수 있도록 했습니다.
네, 각 지역별 인스턴스는 서로 구분되며 사용자는 각각의 인스턴스와 개별적으로 커뮤니케이션하게 됩니다. 모범 사례에서는 컨테이너를 배포 중인 위치와 가장 가까운 지역별 인스턴스를 사용할 것을 사용자에게 권장합니다.
리전 URL은 가까이에 있는 airports. phx.ocir.io; iad.ocir.io; lhr.ocir.io; fra.ocir.io에 맞춰 조정됩니다.
네, 전체 경로를 다음의 포맷에 맞춰 지정해야 합니다: .ocir.io///:tag, for example: phx.ocir.io/tenancy-foo/project01/nginx:latest.
Docker 사용자는 컨테이너 레지스트리의 리포지터리 기반 구조에 익숙합니다. 관리자는 읽기 전용(풀 전용) 및 푸시/풀에 대해 특정 리포지터리 경로에 대한 액세스를 제한할 수 있습니다. 하지만 구획을 추가하면 이러한 간단한 개념에 불필요한 수준의 복잡성이 추가됩니다.
할당량은 총 500개의 리포지터리 및 리전별로 리포지터리당 이미지 500개입니다.
네, 테넌시 관리자는 모든 리포지터리를 공개할 수 있습니다. 즉, 사용자가 이미지의 전체 경로를 보유한 경우 인증 없이 이미지를 풀할 수 있습니다. 단, 사용자는 Oracle Cloud Infrastructure 콘솔 페이지를 볼 수 없으며 이미지 풀만 할 수 있습니다.
네. 자동 정리 기능을 사용하면 보관 정책을 설정할 수 있습니다. 예를 들어 x일 내에 풀되지 않은 이미지는 자동으로 삭제되도록 설정할 수 있습니다.
네. 해당 서비스 계정의 사용자를 생성한 뒤, 언제든지 인증 취소가 가능한 Auth Token(기존의 Swift Password)을 생성하면 됩니다. 그런 다음 방침을 통해 해당 사용자를 사용 사례 지원 그룹에 배치합니다. 예를 들어 읽기 전용 그룹 또는 특정 리포지터리 경로만 액세스할 수 있는 그룹 등에 배치할 수 있습니다. 리포지터리 액세스 제어를 위한 방침을 참고하세요.