Роли и разрешения реестра контейнеров AzureAzure Container Registry roles and permissions

Служба реестра контейнеров Azure поддерживает ряд Azure-ролей, которые предоставляют различные уровни разрешений для реестра контейнеров Azure.The Azure Container Registry service supports a set of Azure roles that provide different levels of permissions to an Azure container registry. Используйте управление доступом Azure на основе ролей (RBAC), чтобы назначать пользователям или субъектам-службам, которые должны взаимодействовать с реестром, особые разрешения.Use Azure role-based access control (RBAC) to assign specific permissions to users or service principals that need to interact with a registry.

Роль или разрешениеRole/Permission Доступ к Resource ManagerAccess Resource Manager Создание и удаление реестраCreate/delete registry Отправка образаPush image Получение образаPull image Удаление данных изображенияDelete image data Изменение политикChange policies Подписывание образовSign images
ВладелецOwner XX XX XX XX XX XX
УчастникContributor XX XX XX XX XX XX
ЧитательReader XX
AcrPushAcrPush XX XX
AcrPullAcrPull XX
акрделетеAcrDelete XX
AcrImageSignerAcrImageSigner XX

Различие пользователей и службDifferentiate users and services

Каждый раз при применении разрешений рекомендуется задавать для пользователя или службы минимальный набор разрешений для выполнения задачи.Any time permissions are applied, a best practice is to provide the most limited set of permissions for a person, or service, to accomplish a task. Следующие наборы разрешений представляют наборы возможностей, которые могут использоваться пользователями и автономными службами.The following permission sets represent a set of capabilities that may be used by humans and headless services.

Решения CI/CDCI/CD solutions

При автоматизации команд docker build от решений CI/CD вам необходимы возможности docker push.When automating docker build commands from CI/CD solutions, you need docker push capabilities. Для сценариев с автономными службами рекомендуем назначить роль AcrPush.For these headless service scenarios, we suggest assigning the AcrPush role. Эта роль, в отличие от более широкой роли Участник, не позволяет учетной записи выполнять другие операции с реестром и обращаться к Azure Resource Manager.This role, unlike the broader Contributor role, prevents the account from performing other registry operations or accessing Azure Resource Manager.

Узлы контейнеровContainer host nodes

Точно так же узлам, в которых запущены контейнеры, необходима роль AcrPull, но им не требуются возможности роли Читатель.Likewise, nodes running your containers need the AcrPull role, but shouldn't require Reader capabilities.

Расширение Docker для Visual Studio CodeVisual Studio Code Docker extension

Для таких средств, как расширение Docker для Visual Studio Code, необходим доступ к дополнительному поставщику ресурсов для получения доступных реестров контейнеров Azure.For tools like the Visual Studio Code Docker extension, additional resource provider access is required to list the available Azure container registries. В этом случае предоставьте своим пользователям доступ к роли Читатель или Участник.In this case, provide your users access to the Reader or Contributor role. Эти роли позволяют использовать docker pull, docker push, az acr list, az acr build и другие возможности.These roles allow docker pull, docker push, az acr list, az acr build, and other capabilities.

Доступ к Resource ManagerAccess Resource Manager

Доступ к Azure Resource Manager является обязательным для управления порталом Azure и реестром с помощью Azure CLI.Azure Resource Manager access is required for the Azure portal and registry management with the Azure CLI. Это набор разрешений потребуется, например, чтобы получить список реестров с помощью команды az acr list.For example, to get a list of registries by using the az acr list command, you need this permission set.

Создание и удаление реестраCreate and delete registry

Возможность создавать и удалять реестры контейнеров Azure.The ability to create and delete Azure container registries.

Отправка образаPush image

Возможность docker push образа или отправки другого поддерживаемого артефакта, например диаграммы Helm, в реестр.The ability to docker push an image, or push another supported artifact such as a Helm chart, to a registry. Требуется проверка подлинности в реестре с помощью авторизованного удостоверения.Requires authentication with the registry using the authorized identity.

Получение образаPull image

Возможность docker pull образа, не находящегося на карантине, или получения другого поддерживаемого артефакта, например диаграммы Helm, из реестра.The ability to docker pull a non-quarantined image, or pull another supported artifact such as a Helm chart, from a registry. Требуется проверка подлинности в реестре с помощью авторизованного удостоверения.Requires authentication with the registry using the authorized identity.

Удаление данных образаDelete image data

Возможность удалять образы контейнеровили удалять другие Поддерживаемые артефакты , например диаграммы Helm, из реестра.The ability to delete container images, or delete other supported artifacts such as Helm charts, from a registry.

Изменение политикChange policies

Возможность настройки политик в реестре.The ability to configure policies on a registry. Политики включают очистку образов, включение карантина и подписывание образов.Policies include image purging, enabling quarantine, and image signing.

Подписывание образовSign images

Возможность подписывания образов обычно назначается автоматизированному процессу, который использует субъект-службу.The ability to sign images, usually assigned to an automated process, which would use a service principal. Это разрешение обычно объединяется с разрешением на отправку образа, чтобы разрешить отправку доверенного образа в реестр.This permission is typically combined with push image to allow pushing a trusted image to a registry. Дополнительные сведения см. в разделе Доверие содержимому в реестре контейнеров Azure.For details, see Content trust in Azure Container Registry.

Следующие шагиNext steps