Хранение образов Ключ-АСТРОМ в частных реестрах

Материал из Документация Ключ-АСТРОМ
Версия от 22:10, 2 декабря 2025; IKuznetsov (обсуждение | вклад) (Новая страница: «Для пользователей, желающих получить больший контроль над своей средой хостинга образо...»)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)

Для пользователей, желающих получить больший контроль над своей средой хостинга образов, Ключ-АСТРОМ предлагает возможность реплицировать образы и подписи в частные реестры.

Мы рекомендуем использовать закрытый реестр для оптимальной производительности и отсутствия рисков, связанных с ограничением скорости передачи данных, в высоконагруженных и динамичных средах. Кроме того, для соответствия стандартам безопасности и обеспечения целостности программного обеспечения при одновременном снижении рисков, связанных с цепочкой поставок, рекомендуется использовать сканирование образов и проверку подписей с помощью образов Ключ-АСТРОМ.

Реплицируя образы Ключ-АСТРОМ в свой личный реестр, вы можете легко объединить отличную производительность доставки с гарантией безопасности, подписи и неизменности образов. Мы предоставляем мультиархитектурные образы для обеспечения совместимости на различных платформах с поддержкой архитектур ARM64 (AArch64) и x86-64 в Linux.

На этой странице представлено руководство по безопасному хранению неизменяемых образов Ключ-АСТРОМ в закрытом реестре. Оно включает инструкции по извлечению образов, проверке подписей образов и их отправке в выбранный вами закрытый реестр.

Предустановка

Прежде чем начать, убедитесь, что выполнены следующие предварительные условия:

  • необходимо Частный реестр
  • необходимо Доступ для записи к репозиториям образов Ключ-АСТРОМ
  • необязательно Skopeo для легкого копирования образов
  • необязательно Cosign для проверки подписи образа

Образы контейнеров Ключ-АСТРОМ

Неизменяемые и подписанные образы контейнеров Ключ-АСТРОМ доступны в различных реестрах контейнеров. Подробнее о репозиториях и тегах можно узнать в поддерживаемых нами публичных реестрах.

Мы настоятельно рекомендуем выбрать один из поддерживаемых нами публичных реестров, из которого можно скопировать образы контейнеров.

Пожалуйста, не используйте встроенный реестр Ключ-АСТРОМ для копирования образов в частные реестры.

Исключение составляет образ ЕдиногоАгента для Classic Full-Stack, для корректной работы которого соответствующий образ необходимо скопировать из встроенного реестра.

Варианты наблюдаемости

В зависимости от выбранных параметров наблюдения, вам может потребоваться копировать только необходимые образы. В следующей таблице описана связь между образами Ключ-АСТРОМ и параметрами наблюдения.

Наблюдаемость Ключ-АСТРОМ

Operator

Ключ-АСТРОМ

АктивныыйШлюз

Ключ-АСТРОМ

Модуль кода

Ключ-АСТРОМ

ЕдиныйАгент

Полная наблюдаемость

(Классический полный стек)

Необходимо Необходимо - Требуется 1
Полная наблюдаемость

(Облачный полный стек)

Необходимо Необходимо Необходимо Необходимо
Наблюдаемость Kubernetes Необходимо Необходимо - -
Наблюдаемость приложения Необходимо Необходимо Необходимо -

1 Необходимо реплицировать из встроенного реестра Ключ-АСТРОМ. Подробнее см. в разделе «Поддержка классического полностекового мониторинга» (ниже).

Теги образов

Чтобы показать, как управление версиями напрямую связано с тегированием изображений, в следующей таблице перечислены реальные примеры тегов изображений для образов контейнеров astromkey.

Обратите внимание, что Ключ-АСТРОМ АктивныйШлюз, Модуль кода и ЕдиныйАгент используют схожий подход к управлению версиями, тогда как Ключ-АСТРОМ Operator, который следует другой концепции выпусков, использует другой подход к управлению версиями.

Во всех случаях для образов контейнеров используется тегирование образов на основе версии. Изменяемые теги образов, такие как «последняя версия», не используются.

Образ контейнера Тег изображения
astromkey-operator docker.io/astromkey/astromkey-operator:v1.5.0
astromkey-activegate public.ecr.aws/astromkey/astromkey-activegate:1.301.70.20241127-162512
astromkey-codemodules public.ecr.aws/astromkey/astromkey-codemodules:1.301.70.20241127-162512
astromkey-oneagent public.ecr.aws/astromkey/astromkey-oneagent:1.301.70.20241127-162512
astromkey-k8s-node-config-collector public.ecr.aws/astromkey/astromkey-k8s-node-config-collector:1.0.0

Проверка подписи образа

Все наши неизменяемые и подписанные образы контейнеров соответствуют лучшим практикам, повышая безопасность и защищая от атак на цепочки поставок. Чтобы узнать, как проверять подписи и гарантировать целостность программного обеспечения, см. статью Проверка подписей образов Ключ-АСТРОМ.

Копирование образов контейнеров Ключ-АСТРОМ

В следующем руководстве описывается, как скопировать образы контейнеров Ключ-АСТРОМ из публичного Amazon ECR в наш частный реестр с использованием следующих примеров атрибутов.

Адрес частного реестра контейнеров registry.my-company.com
Репозиторий Ключ-АСТРОМ Operator astromkey-operator
Репозиторий Ключ-АСТРОМ АктивныйШлюз astromkey-activegate
Репозиторий Ключ-АСТРОМ Модуль кода astromkey-codemodules
Репозиторий Ключ-АСТРОМ ЕдиныйАгент astromkey-oneagent
Репозиторий Ключ-АСТРОМ K8s Node Config Collector astromkey-k8s-node-config-collector

Инструкции ниже по копированию образов контейнеров в ваш личный реестр:

Skopeo (рекомендуется)

В связи с поддержкой простого копирования многоархитектурных образов и подписей 1 мы настоятельно рекомендуем использовать Skopeo CLI для копирования образов контейнеров. Подробнее о Skopeo CLI см. в репозитории Skopeo GitHub.

В следующих инструкциях обязательно всегда заменяйте <tag> на доступную версию (см. раздел Поддерживаемые публичные реестры).

Копирование образа Ключ-АСТРОМ Operator

Следующая команда показывает, как скопировать образ Ключ-АСТРОМ Operator в наш личный реестр:

skopeo copy --all docker://public.ecr.aws/astromkey/astromkey-operator:<tag> \

  docker://registry.my-company.com/astromkey-operator:<tag>

Копирование образа Ключ-АСТРОМ АктивныйШлюз

Следующая команда показывает, как скопировать образ Ключ-АСТРОМ АктивныйШлюз в наш частный реестр:

skopeo copy --all docker://public.ecr.aws/astromkey/astromkey-activegate:<tag> \

  docker://registry.my-company.com/astromkey-activegate:<tag>

Копирование образа Ключ-АСТРОМ Модуль кода

Следующая команда показывает, как скопировать образ Ключ-АСТРОМ Модуль кода в наш частный реестр:

skopeo copy --all docker://public.ecr.aws/astromkey/astromkey-codemodules:<tag> \

  docker://registry.my-company.com/astromkey-codemodules:<tag>

Копирование образа Ключ-АСТРОМ ЕдиныйАгент

Следующая команда показывает, как скопировать образ Ключ-АСТРОМ ЕдиныйАгент в наш частный реестр:

skopeo copy --all docker://public.ecr.aws/astromkey/astromkey-oneagent:<tag> \

  docker://registry.my-company.com/astromkey-oneagent:<tag>

Копирование образа Ключ-АСТРОМ K8s Node Config Collector

Следующая команда показывает, как скопировать образ Ключ-АСТРОМ K8s Node Config Collector в наш частный реестр:

skopeo copy --all docker://public.ecr.aws/astromkey/astromkey-k8s-node-config-collector:<tag> \

  docker://registry.my-company.com/astromkey-k8s-node-config-collector:<tag>

1 Требуется для use-sigstore-attachments установить значение true в конфигурации реестров контейнеров Skopeo.

Docker CLI

Мы настоятельно рекомендуем использовать Skopeo CLI вместо Docker CLI для копирования образов контейнеров Ключ-АСТРОМ из публичных в частные реестры, поскольку Docker CLI не обеспечивает простого способа копирования многоархитектурных образов и подписей.

Если вы все еще хотите использовать Docker CLI, обратитесь к официальной документации Docker CLI.

Поддержка классического полнофункционального мониторинга

Для классического полнофункционального мониторинга требуется предварительно настроенный образ Ключ-АСТРОМ ЕдиныйАгент, который доступен только через встроенный реестр Ключ-АСТРОМ.

Следовательно, образ ЕдиногоАгента необходимо реплицировать через встроенный реестр Ключ-АСТРОМ, как описано ниже.

Прежде чем начать

Убедитесь, что вы соответствуете следующим предварительным условиям:

  • необходимо Обязательные предварительные условия сверху
  • необходимо Учетные данные для встроенного реестра Ключ-АСТРОМ

Получите встроенные учетные данные реестра Ключ-АСТРОМ

Поскольку встроенный реестр Ключ-АСТРОМ требует аутентификации, вам необходимо знать идентификатор среды мониторинга и предоставить токен PaaS для входа в систему:

Пример входа с использованием Skopeo CLI:

skopeo login -u <your-environment-id> -p <your-paas-token> <your-environment-url>

Копирование образа Ключ-АСТРОМ ЕдиныйАгент для классического полнофункционального мониторинга

Встроенный реестр Ключ-АСТРОМ поддерживает только архитектуры x86-64 под управлением Linux. Поэтому мы рекомендуем явно задать/переопределить архитектуру и операционную систему.

Как определить тег образа ЕдиныйАгент

Встроенный реестр Ключ-АСТРОМ предоставляет следующие форматы тегов образа ЕдиныйАгент:

  • latest
  • latest-raw
  • <major>.<minor>.<revision>
  • <major>.<minor>.<revision>-raw

Для репликации образов мы рекомендуем копировать такие образы (образы с суффиксом тега -raw).


В следующих примерах показано, как версии ЕдиногоАгента преобразуются в теги образов, доступные во встроенном реестре Ключ-АСТРОМ:

Версия ЕдиногоАгента Тег образа ЕдиногоАгента
latest latest-raw
1.283.114.20240129-173640 1.283.114-raw

Перед выполнением следующей команды обязательно замените <tag-with-raw-suffix> и <environment-id>:

skopeo copy --override-arch amd64 --override-os linux

  docker://<your_environment_domain_name>/linux/oneagent:<tag-with-raw-suffix> \

  docker://registry.my-company.com/astromkey-oneagent-classic:<tag-with-raw-suffix>