الأسئلة الشائعة حول HAQM Elastic Container Registry

يعد HAQM ECR سجل حاويات مُدار بالكامل ييسر على المطورين مشاركة صور الحاوية وعناصرها ونشرها. يندمج HAQM ECR مع HAQM Elastic Container Service (HAQM ECS) وخدمة Kubernetes المرنة بـ HAQM (HAQM EKS) وAWS Lambda، ما يبسط تطوير سير العمل الخاص بالإنتاج. تحد HAQM ECR من الحاجة إلى تشغيل مستودعات الحاويات الخاصة بك أو القلق بشأن توسعة البنية التحتية الأساسية. تستضيف HAQM ECR صورك بتصميم متوفر وقابل للتوسعة بدرجة عالية، ما يسمح لك بنشر الحاويات لتطبيقاتك بشكل موثوق به. يوفر التكامل مع AWS Identity and Access Management (IAM) تحكمًا على مستوى الموارد لكل مستودع ويتيح لك مشاركة الصور عبر مؤسستك أو مع أي شخص في العالم.

يحد HAQM ECR من الحاجة إلى تشغيل وتوسعة البنية الأساسية المطلوبة لتشغيل سجل حاويتك. يستخدم HAQM ECR خدمة HAQM Simple Storage Service (S3) في التخزين وجعل صور حاوياتك عالية التوافر ويمكن الوصول إليها، ما يسمح لك بنشر الحاويات الجديدة على تطبيقاتك بشكل موثوق به. تنقل HAQM ECR صور حاويتك عبر HTTPS وتشفر صورك الثابتة تلقائيًا. يمكنك تكوين السياسات لإدارة الأذونات لكل مستودع وتقييد الوصول إلى مستخدمي إدارة الهوية وإمكانية الوصول أو الأدوار أو حسابات AWS الأخرى. يتكامل HAQM ECR مع HAQM ECS وHAQM EKS وAWS Fargate وAWS Lambda وDocker CLI، مما يسمح لك بتبسيط مسارات عمل التطوير والإنتاج الخاصة بك. يمكنك بسهولة دفع صور الحاويات الخاصة بك إلى HAQM ECR باستخدام Docker CLI من آلة التطوير الخاصة بك، ويمكن لمنسقي حاويات HAQM أو الحوسبة سحبها مباشرةً من أجل عمليات توزيع الإنتاج.

مع HAQM ECR، لا توجد رسوم مُقدمة أو التزامات. لا تسدد إلا مقابل مقدار البيانات التي تخزنها في مستودعاتك العامة أو الخاصة والبيانات التي يتم نقلها إلى الإنترنت. لمزيد من التفاصيل، يُرجى الاطلاع على صفحة التسعير الخاصة بنا.

إن HAQM ECR هي خدمة إقليمية ومصممة لمنحك المرونة في كيفية نشر الصور. أنت لديك القدرة على دفع/سحب الصور إلى نفس منطقة AWS حيث تعمل مجموعة Docker للحصول على أفضل أداء. يمكنك أيضًا الوصول إلى HAQM ECR في أي مكان يعمل فيه Docker مثل أجهزة سطح المكتب والبيئات المحلية في الموقع. سيكون لسحب الصور بين المناطق أو للخارج إلى الإنترنت تكاليف نقل البيانات وزمن استجابة إضافي.

نعم. يحتوي HAQM ECR على سجل حاويات وموقع إلكتروني متوفران بدرجة عالية يسهلان عليك مشاركة برامج الحاويات العامة أو البحث عنها. يمكن لأي شخص يمتلك أو لا يمتلك حساب AWS استخدام معرض HAQM ECR العام للبحث عن صور الحاوية شائعة الاستخدام وتنزيلها مثل أنظمة التشغيل والصور المنشورة من AWS والملفات مثل مخططات Helm لـ Kubernetes.

لا يوفر المستودع الخاص إمكانات البحث عن المحتوى ويتطلب مصادقة تستند إلى إدارة الهوية وإمكانية الوصول من HAQM باستخدام بيانات اعتماد حساب AWS قبل السماح بسحب الصور. يحتوي المستودع العام على محتوى وصفي ويسمح لأي شخص في أي مكان بسحب الصور دون الحاجة إلى حساب AWS أو استخدام بيانات اعتماد إدارة الهوية وإمكانية الوصول. تُتاح صور المستودعات العامة أيضًا في معرض صور HAQM ECR العام.
 

يمكنك استخدام AWS CloudTrail على HAQM ECR لتوفير سجل لجميع إجراءات واجهة برمجة التطبيقات، مثل من سحب صورة والوقت الذي تم خلاله نقل العلامات بين الصور. يمكن للمسؤولين أيضًا التعرف على أي من مثيلات EC2 التي قامت بسحب الصور.

استخدام HAQM ECR

فتح الكل

إن أفضل طريقة لبدء استخدام HAQM ECR هي استخدام Docker CLI لدفع صورتك الأولى وسحبها. يُمكنك زيارة صفحة بدء الاستخدام للتعرف على مزيد من المعلومات.

نعم. يمكنك إعداد نقاط نهاية AWS PrivateLink للسماح لمثيلاتك بسحب الصور من مستودعاتك الخاصة بدون المرور عبر الإنترنت العام.

يوفر HAQM ECR واجهة سطر أوامر وواجهات برمجة التطبيقات لإنشاء المستودعات ومراقبتها وحذفها وتعيين أذونات المستودعات. يمكنك تنفيذ نفس الإجراءات في وحدة تحكم HAQM ECR، والتي يمكن الوصول إليها عبر قسم "المستودعات" في وحدة تحكم HAQM ECR. يتكامل HAQM ECR أيضًا مع Docker CLI، ما يتيح لك دفع الصور وسحبها ووضع علامات عليها على آلة التطوير الخاص بك.

أنت تنشر صورة في معرض HAQM ECR العام عن طريق تسجيل الدخول إلى حساب AWS الخاص بك والدفع إلى مستودع عام تقوم بإنشائه. يتم تعيين اسم مستعار مميز لكل حساب لاستخدامه في عناوين URL للصور التي تحدد جميع الصور العامة التي تنشرها.

نعم. يمكنك طلب اسم مستعار مخصص مثل اسم مؤسستك أو مشروعك، ما لم يكن اسمًا مستعارًا محجوزًا. الأسماء التي تحدد خدمات AWS محجوزة. قد يتم أيضًا حجز الأسماء التي تحدد بائعي AWS Marketplace. سنراجع طلب الاسم المستعار المخصص ونوافق عليه في غضون أيام قليلة ما لم ينتهك طلب الاسم المستعار سياسة الاستخدام المقبولة لدى AWS أو سياسات AWS الأخرى.

يمكنك السحب باستخدام الأمر الشائع "docker pull" باستخدام عنوان URL للصورة. يمكنك البحث بسهولة عن عنوان URL هذا من خلال البحث عن الصور باستخدام الاسم المستعار للناشر أو اسم أو وصف الصور باستخدام معرض HAQM ECR العام. عناوين URL للصور هي بالتنسيق public.ecr.aws/<alias>/<image>:<tag>، على سبيل المثال public.ecr.aws/eks/aws-alb-ingress-controller:v1.1.5

نعم. HAQM ECR مصمم لمنحك المرونة حيث تقوم بتخزين الصور عليه والتعرف على كيفية نشرها. يمكنك إنشاء مسارات النشر التي تقوم بإنشاء الصور ودفعها إلى HAQM ECR في منطقة واحدة، وتستطيع HAQM ECR تلقائيًا نسخها إلى حسابات ومناطق أخرى للنشر في مجموعات متعددة المناطق.

نعم. يمكنك الوصول إلى HAQM ECR في أي مكان يعمل فيه Docker مثل أجهزة سطح المكتب والبيئات في الموقع.

نعم. تقوم خدمات مثل HAQM EKS وHAQM SageMaker وAWS Lambda بنشر العناصر والصور الرسمية لحاويات الاستخدام العام إلى HAQM ECR.  

نعم. إن HAQM ECR مدمج مع HAQM ECS، ما يتيح لك تخزين صور الحاويات وتشغيلها وإدارتها بسهولة للتطبيقات التي تعمل على HAQM ECS. كل ما عليك القيام به هو تحديد مستودع HAQM ECR في تعريفك للمهمة وسيقوم HAQM ECS باسترداد الصور المناسبة لتطبيقاتك.

نعم. يقوم AWS Elastic Beanstalk بدعم HAQM ECR لكل من بيئتي Docker أحادية الحاويات ومتعددة الحاويات وهذا يتيح لك بسهولة نشر صور الحاويات المخزنة في HAQM ECR باستخدام AWS Elastic Beanstalk. كل ما عليك القيام به هو تحديد مستودع HAQM ECR في تكوين Dockerrun.aws.json وإرفاق سياسة HAQMEC2ContainerRegistryReadOnly بدور مثيل يعمل كحاوية مهام لديك.

يدعم HAQM ECR حاليًا Docker Engine 1.7.0 والإصدارات الأحدث.

يدعم HAQM ECR مواصفات واجهة برمجة التطبيقات الإصدار الثاني من Docker Registry.

لا، ومع ذلك، يندمج HAQM ECR مع عدد من حلول CI/CD الشائعة لتوفير هذه الإمكانية. يُرجى مراجعة صفحة شركاء HAQM ECR للحصول على مزيد من المعلومات.

نعم. إن HAQM ECR مدمج مع إدارة الهوية والوصول في AWS ‏(IAM)، والتي تدعم اتحاد الهويات للوصول المفوّض إلى وحدة إدارة تحكم AWS أو واجهات برمجة تطبيقات AWS.

يدعم HAQM ECR تنسيق Docker Image Manifest V2 وSchema 2. من أجل الحفاظ على التوافق بشكل معكوس مع صور المخطط 1، ستستمر HAQM ECR في قبول الصور التي يتم تحميلها بتنسيق Schema 1. بالإضافة إلى ذلك، يمكن لـ HAQM ECR النقل من صورة من Schema 2 إلى صورة من Schema 1 عند السحب باستخدام إصدار أقدم من Docker Engine (الإصدار 1.9 وما قبله).

نعم. يتوافق HAQM ECR مع مواصفات صور مبادرة الحاوية المفتوحة (OCI) التي تتيح لك دفع وسحب عناصر وصور مبادرة الحاوية المفتوحة. يمكن لـ HAQM ECR أيضًا النقل بين صور الإصدار 2 من Docker Image Manifest وSchema 2 عند السحب.

الأمان

فتح الكل

يشفر HAQM ECR تلقائيًا الصور الثابتة باستخدام تشفير HAQM S3 من جانب الخادم أو تشفير AWS KMS وينقل صور الحاوية الخاصة بك عبر HTTPS. يمكنك تكوين سياسات لإدارة الأذونات والتحكم في الوصول إلى صورك باستخدام مستخدمي وأدوار AWS Identity and Access Management (IAM) دون الاضطرار إلى إدارة بيانات الاعتماد مباشرةً على مثيلات EC2 الخاصة بك.

يمكنك استخدام السياسات المستندة إلى موارد إدارة الهوية وإمكانية الوصول للتحكم في من يمكنه الوصول إلى صور الحاوية الخاصة بك ومراقبتها (على سبيل المثال، مثيلات EC2) وماهية ذلك والكيفية والوقت والمكان الذي يُمكنهم الوصول إليها من خلالهما. للبدء، استخدم وحدة إدارة تحكم AWS لإنشاء سياسات قائمة على الموارد لمستودعاتك. بدلاً من ذلك، يمكنك استخدام سياسات النماذج وإرفاقها بمستودعاتك عبر واجهة سطر أوامر HAQM ECR.

نعم. فيما يلي مثال على كيفية إنشاء سياسة وتعيينها لمشاركة الصور عبر الحسابات.

يمكنك تمكين HAQM ECR لفحص صور حاويتك تلقائيًا بحثًا عن مجموعة كبيرة من الثغرات الأمنية في نظام التشغيل. كما يمكنك فحص الصور باستخدام أمر واجهة برمجة التطبيقات وسيقوم HAQM ECR بإشعارك عبر واجهة برمجة التطبيقات وفي وحدة التحكم عند اكتمال الفحص. للحصول على فحص معزز للصور، يمكنك تشغيل HAQM Inspector.