Begränsa åtkomsten till ett Azure Container Registry med hjälp av ett virtuellt Azure-nätverk eller brand Väggs reglerRestrict access to an Azure container registry using an Azure virtual network or firewall rules

Azure Virtual Network ger säker, privat nätverk för dina Azure-resurser och lokala resurser.Azure Virtual Network provides secure, private networking for your Azure and on-premises resources. Genom att begränsa åtkomsten till ditt privata Azure Container Registry från ett virtuellt Azure-nätverk ser du till att endast resurser i det virtuella nätverket har åtkomst till registret.By limiting access to your private Azure container registry from an Azure virtual network, you ensure that only resources in the virtual network access the registry. Du kan också konfigurera brand Väggs regler för att tillåta att registret endast kommer åt från vissa IP-adresser för olika scenarier med olika platser.For cross-premises scenarios, you can also configure firewall rules to allow registry access only from specific IP addresses.

Den här artikeln visar två scenarier för att konfigurera regler för inkommande nätverks åtkomst i ett behållar register: från en virtuell dator som distribueras i ett virtuellt nätverk eller från en virtuell DATORs offentliga IP-adress.This article shows two scenarios to configure inbound network access rules on a container registry: from a virtual machine deployed in a virtual network, or from a VM's public IP address.

Viktigt

Den här funktionen är för närvarande en för hands version och vissa begränsningar gäller.This feature is currently in preview, and some limitations apply. Förhandsversioner görs tillgängliga för dig under förutsättning att du godkänner kompletterande användningsvillkor.Previews are made available to you on the condition that you agree to the supplemental terms of use. Vissa aspekter av funktionen kan ändras innan den är allmänt tillgänglig (GA).Some aspects of this feature may change prior to general availability (GA).

Om du i stället behöver konfigurera åtkomst regler för resurser för att nå ett behållar register från bakom en brand vägg, se Konfigurera regler för åtkomst till ett Azure Container Registry bakom en brand vägg.If instead you need to set up access rules for resources to reach a container registry from behind a firewall, see Configure rules to access an Azure container registry behind a firewall.

Begränsningar för förhandsversionPreview limitations

  • Endast ett Premium container Registry kan konfigureras med nätverks åtkomst regler.Only a Premium container registry can be configured with network access rules. Information om register tjänst nivåer finns i Azure Container Registry SKU: er.For information about registry service tiers, see Azure Container Registry SKUs.

  • Endast ett Azure Kubernetes service- kluster eller en virtuell Azure- dator kan användas som en värd för att komma åt ett behållar register i ett virtuellt nätverk.Only an Azure Kubernetes Service cluster or Azure virtual machine can be used as a host to access a container registry in a virtual network. Andra Azure-tjänster, inklusive Azure Container Instances, stöds inte för närvarande.Other Azure services including Azure Container Instances aren't currently supported.

  • ACR tasks -åtgärder stöds inte för närvarande i ett behållar register som används i ett virtuellt nätverk.ACR Tasks operations aren't currently supported in a container registry accessed in a virtual network.

  • Varje register stöder högst 100 virtuella nätverks regler.Each registry supports a maximum of 100 virtual network rules.

KravPrerequisites

  • För att kunna använda Azure CLI-stegen i den här artikeln krävs Azure CLI version 2.0.58 eller senare.To use the Azure CLI steps in this article, Azure CLI version 2.0.58 or later is required. Om du behöver installera eller uppgradera kan du läsa Installera Azure CLI.If you need to install or upgrade, see Install Azure CLI.

  • Om du inte redan har ett behållar register, skapar du ett (Premium-SKU krävs) och push-överför en exempel avbildning som hello-world från Docker Hub.If you don't already have a container registry, create one (Premium SKU required) and push a sample image such as hello-world from Docker Hub. Använd till exempel Azure Portal eller Azure CLI för att skapa ett register.For example, use the Azure portal or the Azure CLI to create a registry.

  • Om du vill begränsa åtkomsten till registret med ett virtuellt nätverk i en annan Azure-prenumeration måste du registrera resurs leverantören för Azure Container Registry i den prenumerationen.If you want to restrict registry access using a virtual network in a different Azure subscription, you need to register the resource provider for Azure Container Registry in that subscription. Till exempel:For example:

    az account set --subscription <Name or ID of subscription of virtual network>
    
    az provider register --namespace Microsoft.ContainerRegistry
    

Om nätverks regler för ett behållar registerAbout network rules for a container registry

Ett Azure Container Registry som standard accepterar anslutningar via Internet från värdar i ett nätverk.An Azure container registry by default accepts connections over the internet from hosts on any network. Med ett virtuellt nätverk kan du bara tillåta Azure-resurser, till exempel ett AKS-kluster eller en virtuell Azure-dator för säker åtkomst till registret, utan att korsa en nätverks gräns.With a virtual network, you can allow only Azure resources such as an AKS cluster or Azure VM to securely access the registry, without crossing a network boundary. Du kan också konfigurera regler för nätverks brand väggen så att de endast tillåter vissa offentliga IP-adressintervall för Internet.You can also configure network firewall rules to allow only specific public internet IP address ranges.

Om du vill begränsa åtkomsten till ett register måste du först ändra standard åtgärden för registret så att det nekar alla nätverks anslutningar.To limit access to a registry, first change the default action of the registry so that it denies all network connections. Lägg sedan till nätverks åtkomst regler.Then, add network access rules. Klienter som beviljats åtkomst via nätverks reglerna måste fortsätta att autentisera till behållar registret och ha behörighet att komma åt data.Clients granted access via the network rules must continue to authenticate to the container registry and be authorized to access the data.

Tjänst slut punkt för undernätService endpoint for subnets

Om du vill tillåta åtkomst från ett undernät i ett virtuellt nätverk måste du lägga till en tjänst slut punkt för Azure Container Registry tjänsten.To allow access from a subnet in a virtual network, you need to add a service endpoint for the Azure Container Registry service.

Tjänster för flera innehavare, t. ex. Azure Container Registry, använder en enda uppsättning IP-adresser för alla kunder.Multi-tenant services, like Azure Container Registry, use a single set of IP addresses for all customers. En tjänst slut punkt tilldelar en slut punkt för att få åtkomst till ett register.A service endpoint assigns an endpoint to access a registry. Den här slut punkten ger trafiken en optimal väg till resursen över Azure stamnät nätverket.This endpoint gives traffic an optimal route to the resource over the Azure backbone network. Identiteten för det virtuella nätverket och undernätet överförs även med varje begäran.The identities of the virtual network and the subnet are also transmitted with each request.

BrandväggsreglerFirewall rules

För IP-nätverks regler anger du tillåtna Internet adress intervall med CIDR-notering som 16.17.18.0/24 eller enskilda IP-adresser som 16.17.18.19.For IP network rules, provide allowed internet address ranges using CIDR notation such as 16.17.18.0/24 or an individual IP addresses like 16.17.18.19. IP-nätverks regler tillåts endast för offentliga Internet-IP-adresser.IP network rules are only allowed for public internet IP addresses. IP-adressintervall som är reserverade för privata nätverk (enligt definitionen i RFC 1918) tillåts inte i IP-regler.IP address ranges reserved for private networks (as defined in RFC 1918) aren't allowed in IP rules.

Skapa en Docker-aktiverad virtuell datorCreate a Docker-enabled virtual machine

I den här artikeln använder du en Docker-aktiverad virtuell Ubuntu-dator för att få åtkomst till ett Azure Container Registry.For this article, use a Docker-enabled Ubuntu VM to access an Azure container registry. Om du vill använda Azure Active Directory autentisering i registret installerar du även Azure CLI på den virtuella datorn.To use Azure Active Directory authentication to the registry, also install the Azure CLI on the VM. Hoppa över det här steget om du redan har en virtuell Azure-dator.If you already have an Azure virtual machine, skip this creation step.

Du kan använda samma resurs grupp för din virtuella dator och behållar registret.You may use the same resource group for your virtual machine and your container registry. Den här installationen fören klar rensningen, men är inte obligatorisk.This setup simplifies clean-up at the end but isn't required. Om du väljer att skapa en separat resurs grupp för den virtuella datorn och det virtuella nätverket kör du AZ Group Create.If you choose to create a separate resource group for the virtual machine and virtual network, run az group create. I följande exempel skapas en resurs grupp med namnet myResourceGroupwestcentralus -platsen:The following example creates a resource group named myResourceGroup in the westcentralus location:

az group create --name myResourceGroup --location westus

Distribuera nu en standard virtuell Azure-Ubuntu med AZ VM Create.Now deploy a default Ubuntu Azure virtual machine with az vm create. I följande exempel skapas en virtuell dator med namnet myDockerVM:The following example creates a VM named myDockerVM:

az vm create \
    --resource-group myResourceGroup \
    --name myDockerVM \
    --image UbuntuLTS \
    --admin-username azureuser \
    --generate-ssh-keys

Det tar några minuter att skapa den virtuella datorn.It takes a few minutes for the VM to be created. När kommandot har slutförts noterar du publicIpAddress som visas av Azure CLI.When the command completes, take note of the publicIpAddress displayed by the Azure CLI. Använd den här adressen om du vill göra SSH-anslutningar till den virtuella datorn och eventuellt senare konfigurera brand Väggs regler.Use this address to make SSH connections to the VM, and optionally for later setup of firewall rules.

Installera Docker på den virtuella datornInstall Docker on the VM

När den virtuella datorn har körts skapar du en SSH-anslutning till den virtuella datorn.After the VM is running, make an SSH connection to the VM. Ersätt publicIpAddress med den offentliga IP-adressen för den virtuella datorn.Replace publicIpAddress with the public IP address of your VM.

ssh azureuser@publicIpAddress

Kör följande kommando för att installera Docker på den virtuella datorn Ubuntu:Run the following command to install Docker on the Ubuntu VM:

sudo apt install docker.io -y

Efter installationen kör du följande kommando för att kontrol lera att Docker körs korrekt på den virtuella datorn:After installation, run the following command to verify that Docker is running properly on the VM:

sudo docker run -it hello-world

Resultat:Output:

Hello from Docker!
This message shows that your installation appears to be working correctly.
[...]

Installera Azure CLIInstall the Azure CLI

Följ stegen i Installera Azure CLI med apt för att installera Azure CLI på den virtuella Ubuntu-datorn.Follow the steps in Install Azure CLI with apt to install the Azure CLI on your Ubuntu virtual machine. I den här artikeln kontrollerar du att du installerar version 2.0.58 eller senare.For this article, ensure that you install version 2.0.58 or later.

Avsluta SSH-anslutningen.Exit the SSH connection.

Tillåt åtkomst från ett virtuellt nätverkAllow access from a virtual network

I det här avsnittet konfigurerar du behållar registret för att tillåta åtkomst från ett undernät i ett virtuellt Azure-nätverk.In this section, configure your container registry to allow access from a subnet in an Azure virtual network. Likvärdiga steg som använder Azure CLI och Azure Portal tillhandahålls.Equivalent steps using the Azure CLI and Azure portal are provided.

Tillåt åtkomst från ett virtuellt nätverk – CLIAllow access from a virtual network - CLI

Lägga till en tjänst slut punkt i ett undernätAdd a service endpoint to a subnet

När du skapar en virtuell dator skapar Azure som standard ett virtuellt nätverk i samma resurs grupp.When you create a VM, Azure by default creates a virtual network in the same resource group. Namnet på det virtuella nätverket baseras på namnet på den virtuella datorn.The name of the virtual network is based on the name of the virtual machine. Om du till exempel namnger din virtuella dator myDockerVMär det virtuella standard nätverks namnet myDockerVMVNET, med ett undernät som heter myDockerVMSubnet.For example, if you name your virtual machine myDockerVM, the default virtual network name is myDockerVMVNET, with a subnet named myDockerVMSubnet. Kontrol lera detta i Azure Portal eller genom att använda kommandot AZ Network VNet List :Verify this in the Azure portal or by using the az network vnet list command:

az network vnet list --resource-group myResourceGroup --query "[].{Name: name, Subnet: subnets[0].name}"

Resultat:Output:

[
  {
    "Name": "myDockerVMVNET",
    "Subnet": "myDockerVMSubnet"
  }
]

Använd kommandot AZ Network VNet Subnet Update för att lägga till en tjänst slut punkt för Microsoft. ContainerRegistry i under nätet.Use the az network vnet subnet update command to add a Microsoft.ContainerRegistry service endpoint to your subnet. Ersätt namnen på ditt virtuella nätverk och undernät i följande kommando:Substitute the names of your virtual network and subnet in the following command:

az network vnet subnet update \
  --name myDockerVMSubnet \
  --vnet-name myDockerVMVNET \
  --resource-group myResourceGroup \
  --service-endpoints Microsoft.ContainerRegistry

Använd kommandot AZ Network VNet Subnet show för att hämta resurs-ID för under nätet.Use the az network vnet subnet show command to retrieve the resource ID of the subnet. Du behöver detta i ett senare steg för att konfigurera en regel för nätverks åtkomst.You need this in a later step to configure a network access rule.

az network vnet subnet show \
  --name myDockerVMSubnet \
  --vnet-name myDockerVMVNET \
  --resource-group myResourceGroup \
  --query "id"
  --output tsv

Resultat:Output:

/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myDockerVMVNET/subnets/myDockerVMSubnet

Ändra standard nätverks åtkomst till registretChange default network access to registry

Som standard tillåter ett Azure Container Registry anslutningar från värdar i alla nätverk.By default, an Azure container registry allows connections from hosts on any network. Om du vill begränsa åtkomsten till ett valt nätverk ändrar du standard åtgärden till neka åtkomst.To limit access to a selected network, change the default action to deny access. Ersätt namnet på registret i följande AZ ACR Update -kommando:Substitute the name of your registry in the following az acr update command:

az acr update --name myContainerRegistry --default-action Deny

Lägg till nätverks regel i registretAdd network rule to registry

Använd kommandot AZ ACR Network-Rule Add för att lägga till en nätverks regel i registret som tillåter åtkomst från den virtuella datorns undernät.Use the az acr network-rule add command to add a network rule to your registry that allows access from the VM's subnet. Ersätt namnet på behållar registret och resurs-ID: t för under nätet i följande kommando:Substitute the container registry's name and the resource ID of the subnet in the following command:

az acr network-rule add --name mycontainerregistry --subnet <subnet-resource-id>

Fortsätt att Verifiera åtkomst till registret.Continue to Verify access to the registry.

Tillåt åtkomst från ett virtuellt nätverk – PortalAllow access from a virtual network - portal

Lägg till tjänst slut punkt i undernätAdd service endpoint to subnet

När du skapar en virtuell dator skapar Azure som standard ett virtuellt nätverk i samma resurs grupp.When you create a VM, Azure by default creates a virtual network in the same resource group. Namnet på det virtuella nätverket baseras på namnet på den virtuella datorn.The name of the virtual network is based on the name of the virtual machine. Om du till exempel namnger din virtuella dator myDockerVMär det virtuella standard nätverks namnet myDockerVMVNET, med ett undernät som heter myDockerVMSubnet.For example, if you name your virtual machine myDockerVM, the default virtual network name is myDockerVMVNET, with a subnet named myDockerVMSubnet.

Så här lägger du till en tjänst slut punkt för Azure Container Registry till ett undernät:To add a service endpoint for Azure Container Registry to a subnet:

  1. I rutan Sök högst upp i Azure Portalanger du virtuella nätverk.In the search box at the top of the Azure portal, enter virtual networks. När virtuella nätverk visas i Sök resultaten väljer du det.When Virtual networks appear in the search results, select it.
  2. I listan över virtuella nätverk väljer du det virtuella nätverk där den virtuella datorn distribueras, till exempel myDockerVMVNET.From the list of virtual networks, select the virtual network where your virtual machine is deployed, such as myDockerVMVNET.
  3. Under Inställningarväljer du undernät.Under Settings, select Subnets.
  4. Välj under nätet där den virtuella datorn distribueras, till exempel myDockerVMSubnet.Select the subnet where your virtual machine is deployed, such as myDockerVMSubnet.
  5. Under tjänst slut punkterväljer du Microsoft. ContainerRegistry.Under Service endpoints, select Microsoft.ContainerRegistry.
  6. Välj Spara.Select Save.

Lägg till tjänst slut punkt i undernät

Konfigurera nätverks åtkomst för registretConfigure network access for registry

Som standard tillåter ett Azure Container Registry anslutningar från värdar i alla nätverk.By default, an Azure container registry allows connections from hosts on any network. Så här begränsar du åtkomsten till det virtuella nätverket:To limit access to the virtual network:

  1. I portalen navigerar du till behållar registret.In the portal, navigate to your container registry.
  2. Under Inställningarväljer du brand vägg och virtuella nätverk.Under Settings, select Firewall and virtual networks.
  3. Om du vill neka åtkomst som standard väljer du att tillåta åtkomst från valda nätverk.To deny access by default, choose to allow access from Selected networks.
  4. Välj Lägg till befintligt virtuellt nätverkoch välj det virtuella nätverk och undernät som du har konfigurerat med en tjänst slut punkt.Select Add existing virtual network, and select the virtual network and subnet you configured with a service endpoint. Välj Lägg till.Select Add.
  5. Välj Spara.Select Save.

Konfigurera virtuellt nätverk för container Registry

Fortsätt att Verifiera åtkomst till registret.Continue to Verify access to the registry.

Tillåt åtkomst från en IP-adressAllow access from an IP address

I det här avsnittet konfigurerar du behållar registret för att tillåta åtkomst från en speciell IP-adress eller ett särskilt intervall.In this section, configure your container registry to allow access from a specific IP address or range. Likvärdiga steg som använder Azure CLI och Azure Portal tillhandahålls.Equivalent steps using the Azure CLI and Azure portal are provided.

Tillåt åtkomst från en IP-adress – CLIAllow access from an IP address - CLI

Ändra standard nätverks åtkomst till registretChange default network access to registry

Om du inte redan har gjort det uppdaterar du register konfigurationen för att neka åtkomst som standard.If you haven't already done so, update the registry configuration to deny access by default. Ersätt namnet på registret i följande AZ ACR Update -kommando:Substitute the name of your registry in the following az acr update command:

az acr update --name myContainerRegistry --default-action Deny

Ta bort nätverks regel från registretRemove network rule from registry

Om du tidigare har lagt till en nätverks regel för att tillåta åtkomst från den virtuella datorns undernät, tar du bort under nätets tjänst slut punkt och nätverks regeln.If you previously added a network rule to allow access from the VM's subnet, remove the subnet's service endpoint and the network rule. Ersätt behållar registrets namn och resurs-ID för under nätet som du hämtade i ett tidigare steg i kommandot AZ ACR Network-Rule Remove :Substitute the container registry's name and the resource ID of the subnet you retrieved in an earlier step in the az acr network-rule remove command:

# Remove service endpoint

az network vnet subnet update \
  --name myDockerVMSubnet \
  --vnet-name myDockerVMVNET \
  --resource-group myResourceGroup \
  --service-endpoints ""

# Remove network rule

az acr network-rule remove --name mycontainerregistry --subnet <subnet-resource-id>

Lägg till nätverks regel i registretAdd network rule to registry

Använd kommandot AZ ACR Network-Rule Add för att lägga till en nätverks regel i registret som tillåter åtkomst från den virtuella DATORns IP-adress.Use the az acr network-rule add command to add a network rule to your registry that allows access from the VM's IP address. Ersätt behållar register namnet och den offentliga IP-adressen för den virtuella datorn i följande kommando.Substitute the container registry's name and the public IP address of the VM in the following command.

az acr network-rule add --name mycontainerregistry --ip-address <public-IP-address>

Fortsätt att Verifiera åtkomst till registret.Continue to Verify access to the registry.

Tillåt åtkomst från en IP-adress – PortalAllow access from an IP address - portal

Ta bort den befintliga nätverks regeln från registretRemove existing network rule from registry

Om du tidigare har lagt till en nätverks regel för att tillåta åtkomst från den virtuella datorns undernät, tar du bort den befintliga regeln.If you previously added a network rule to allow access from the VM's subnet, remove the existing rule. Hoppa över det här avsnittet om du vill ha åtkomst till registret från en annan virtuell dator.Skip this section if you want to access the registry from a different VM.

  • Uppdatera under näts inställningarna för att ta bort under nätets tjänst slut punkt för Azure Container Registry.Update the subnet settings to remove the subnet's service endpoint for Azure Container Registry.

    1. I Azure Portalnavigerar du till det virtuella nätverk där den virtuella datorn har distribuerats.In the Azure portal, navigate to the virtual network where your virtual machine is deployed.
    2. Under Inställningarväljer du undernät.Under Settings, select Subnets.
    3. Välj under nätet där den virtuella datorn ska distribueras.Select the subnet where your virtual machine is deployed.
    4. Ta bort kryss rutan för Microsoft. ContainerRegistryunder tjänst slut punkter.Under Service endpoints, remove the checkbox for Microsoft.ContainerRegistry.
    5. Välj Spara.Select Save.
  • Ta bort nätverks regeln som tillåter under nätet att komma åt registret.Remove the network rule that allows the subnet to access the registry.

    1. I portalen navigerar du till behållar registret.In the portal, navigate to your container registry.
    2. Under Inställningarväljer du brand vägg och virtuella nätverk.Under Settings, select Firewall and virtual networks.
    3. Under virtuella nätverkväljer du namnet på det virtuella nätverket och väljer sedan ta bort.Under Virtual networks, select the name of the virtual network, and then select Remove.
    4. Välj Spara.Select Save.

Lägg till nätverks regel i registretAdd network rule to registry

  1. I portalen navigerar du till behållar registret.In the portal, navigate to your container registry.
  2. Under Inställningarväljer du brand vägg och virtuella nätverk.Under Settings, select Firewall and virtual networks.
  3. Om du inte redan har gjort det väljer du att tillåta åtkomst från valda nätverk.If you haven't already done so, choose to allow access from Selected networks.
  4. Se till att inget nätverk är markerat under virtuella nätverk.Under Virtual networks, ensure no network is selected.
  5. Under brand vägganger du den offentliga IP-adressen för en virtuell dator.Under Firewall, enter the public IP address of a VM. Eller ange ett adress intervall i CIDR-notation som innehåller den virtuella datorns IP-adress.Or, enter an address range in CIDR notation that contains the VM's IP address.
  6. Välj Spara.Select Save.

Konfigurera brand Väggs regel för container Registry

Fortsätt att Verifiera åtkomst till registret.Continue to Verify access to the registry.

Verifiera åtkomst till registretVerify access to the registry

Efter några minuter efter att konfigurationen uppdaterats, verifiera att den virtuella datorn har åtkomst till behållar registret.After waiting a few minutes for the configuration to update, verify that the VM can access the container registry. Skapa en SSH-anslutning till den virtuella datorn och kör kommandot AZ ACR login för att logga in i registret.Make an SSH connection to your VM, and run the az acr login command to login to your registry.

az acr login --name mycontainerregistry

Du kan utföra register åtgärder som kör docker pull för att hämta en exempel avbildning från registret.You can perform registry operations such as run docker pull to pull a sample image from the registry. Ersätt en bild och ett tagg värde som är lämpligt för ditt register, med prefixet för inloggnings Server namnet för registret (alla gemener):Substitute an image and tag value appropriate for your registry, prefixed with the registry login server name (all lowercase):

docker pull mycontainerregistry.azurecr.io/hello-world:v1

Docker hämtar avbildningen till den virtuella datorn.Docker successfully pulls the image to the VM.

Det här exemplet visar att du kan komma åt den privata behållar registret via nätverks åtkomst regeln.This example demonstrates that you can access the private container registry through the network access rule. Registret kan dock inte nås från en annan inloggnings värd som inte har någon konfigurerad nätverks åtkomst regel.However, the registry can't be accessed from a different login host that doesn't have a network access rule configured. Om du försöker logga in från en annan värd med kommandot az acr login eller docker login, ser utdata ut ungefär så här:If you attempt to login from another host using the az acr login command or docker login command, output is similar to the following:

Error response from daemon: login attempt to https://xxxxxxx.azurecr.io/v2/ failed with status: 403 Forbidden

Återställ standard register åtkomstRestore default registry access

Om du vill återställa registret för att tillåta åtkomst som standard, tar du bort eventuella nätverks regler som är konfigurerade.To restore the registry to allow access by default, remove any network rules that are configured. Ange sedan standard åtgärden för att tillåta åtkomst.Then set the default action to allow access. Likvärdiga steg som använder Azure CLI och Azure Portal tillhandahålls.Equivalent steps using the Azure CLI and Azure portal are provided.

Återställ standard register åtkomst-CLIRestore default registry access - CLI

Ta bort nätverks reglerRemove network rules

Om du vill se en lista över nätverks regler som har kon figurer ATS för registret kör du följande kommando för AZ ACR Network-Rule List :To see a list of network rules configured for your registry, run the following az acr network-rule list command:

az acr network-rule list--name mycontainerregistry 

För varje regel som har kon figurer ATS kör du kommandot AZ ACR Network-Rule Remove Remove för att ta bort den.For each rule that is configured, run the az acr network-rule remove command to remove it. Till exempel:For example:

# Remove a rule that allows access for a subnet. Substitute the subnet resource ID.

az acr network-rule remove \
  --name mycontainerregistry \
  --subnet /subscriptions/ \
  xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myDockerVMVNET/subnets/myDockerVMSubnet

# Remove a rule that allows access for an IP address or CIDR range such as 23.45.1.0/24.

az acr network-rule remove \
  --name mycontainerregistry \
  --ip-address 23.45.1.0/24

Tillåt åtkomstAllow access

Ersätt namnet på registret i följande AZ ACR Update -kommando:Substitute the name of your registry in the following az acr update command:

az acr update --name myContainerRegistry --default-action Allow

Återställa standard åtkomst till registret – portalenRestore default registry access - portal

  1. I portalen navigerar du till ditt behållar register och väljer brand vägg och virtuella nätverk.In the portal, navigate to your container registry and select Firewall and virtual networks.
  2. Under virtuella nätverkväljer du varje virtuellt nätverk och väljer sedan ta bort.Under Virtual networks, select each virtual network, and then select Remove.
  3. Under brand väggväljer du varje adress intervall och väljer sedan ikonen Ta bort.Under Firewall, select each address range, and then select the Delete icon.
  4. Under Tillåt åtkomst frånväljer du alla nätverk.Under Allow access from, select All networks.
  5. Välj Spara.Select Save.

Rensa resurserClean up resources

Om du har skapat alla Azure-resurser i samma resurs grupp och inte längre behöver dem, kan du välja att ta bort resurserna med hjälp av ett enda AZ Group Delete -kommando:If you created all the Azure resources in the same resource group and no longer need them, you can optionally delete the resources by using a single az group delete command:

az group delete --name myResourceGroup

Om du vill rensa dina resurser i portalen navigerar du till resurs gruppen myResourceGroup.To clean up your resources in the portal, navigate to the myResourceGroup resource group. När resurs gruppen har lästs in klickar du på ta bort resurs grupp för att ta bort resurs gruppen och resurserna som lagras där.Once the resource group is loaded, click on Delete resource group to remove the resource group and the resources stored there.

Nästa stegNext steps

Flera virtuella nätverks resurser och funktioner beskrivs i den här artikeln, men i korthet.Several virtual network resources and features were discussed in this article, though briefly. Azure Virtual Network-dokumentationen omfattar följande ämnen:The Azure Virtual Network documentation covers these topics extensively: