Sık sorulan sorular-Azure Container Registry

Bu makalede, Azure Container Registry hakkında sık sorulan sorular ve bilinen sorunlar ele alınmaktadır.

Kayıt defteri sorunlarını giderme kılavuzu için bkz.:

Kaynak yönetimi

Kaynak Yöneticisi şablonu kullanarak bir Azure Container Registry oluşturabilir miyim?

Evet. Kayıt defteri oluşturmak için kullanabileceğiniz bir şablon aşağıda verilmiştir.

ACR 'deki görüntüleri taramak için güvenlik güvenlik açığı var mı?

Kubernetes Azure Container Registry yapılandırma Nasıl yaparım??

Azure Kubernetes hizmetiIçin Kubernetes ve adımlar belgelerine bakın.

Bir kapsayıcı kayıt defteri için yönetici kimlik bilgilerini almak Nasıl yaparım??

Önemli

Yönetici Kullanıcı hesabı, tek bir kullanıcı için genellikle test amacıyla kayıt defterine erişmek üzere tasarlanmıştır. Yönetici hesabı kimlik bilgilerini birden çok kullanıcıyla paylaşmayı önermiyoruz. Gözetimsiz senaryolara yönelik kullanıcılar ve hizmet sorumluları için bireysel kimlik önerilir. Bkz. kimlik doğrulamasına genel bakış.

Yönetici kimlik bilgilerini almadan önce, kayıt defterinin yönetici kullanıcısının etkinleştirildiğinden emin olun.

Azure CLı kullanarak kimlik bilgilerini almak için:

az acr credential show -n myRegistry

Azure PowerShell kullanma:

Invoke-AzureRmResourceAction -Action listCredentials -ResourceType Microsoft.ContainerRegistry/registries -ResourceGroupName myResourceGroup -ResourceName myRegistry

Yönetici kimlik bilgilerini bir Kaynak Yöneticisi şablonunda Nasıl yaparım? mi?

Önemli

Yönetici Kullanıcı hesabı, tek bir kullanıcı için genellikle test amacıyla kayıt defterine erişmek üzere tasarlanmıştır. Yönetici hesabı kimlik bilgilerini birden çok kullanıcıyla paylaşmayı önermiyoruz. Gözetimsiz senaryolara yönelik kullanıcılar ve hizmet sorumluları için bireysel kimlik önerilir. Bkz. kimlik doğrulamasına genel bakış.

Yönetici kimlik bilgilerini almadan önce, kayıt defterinin yönetici kullanıcısının etkinleştirildiğinden emin olun.

İlk parolayı almak için:

{
    "password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[0].value]"
}

İkinci parolayı almak için:

{
    "password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[1].value]"
}

Çoğaltma, Azure CLı veya Azure PowerShell kullanılarak silinmese de, çoğaltmanın silinmesi yasak durumuyla başarısız oluyor

Kullanıcı bir kayıt defteri üzerinde izinlere sahip olduğunda ancak abonelik üzerinde okuyucu düzeyi izinlere sahip olmadığında hata görülür. Bu sorunu çözmek için, kullanıcıya abonelik üzerinde okuyucu izinleri atayın:

az role assignment create --role "Reader" --assignee user@contoso.com --scope /subscriptions/<subscription_id> 

Güvenlik duvarı kuralları başarıyla güncelleştirildi, ancak bunlar etkili olmayacak

Güvenlik duvarı kuralı değişikliklerinin yayılması biraz zaman alır. Güvenlik Duvarı ayarlarını değiştirdikten sonra bu değişikliği doğrulamadan önce lütfen birkaç dakika bekleyin.

Kayıt defteri işlemleri

Docker kayıt defteri HTTP API v2 'ye Nasıl yaparım? erişin?

ACR, Docker kayıt defteri HTTP API v2 'YI destekler. API 'Lere ' de erişilebilir https://<your registry login server>/v2/ . Örnek: https://mycontainerregistry.azurecr.io/v2/

Bir depodaki herhangi bir etiket tarafından başvurulmayan tüm bildirimler silinsin mi Nasıl yaparım??

Bash kullanıyorsanız:

az acr repository show-manifests -n myRegistry --repository myRepository --query "[?tags[0]==null].digest" -o tsv  | xargs -I% az acr repository delete -n myRegistry -t myRepository@%

PowerShell için:

az acr repository show-manifests -n myRegistry --repository myRepository --query "[?tags[0]==null].digest" -o tsv | %{ az acr repository delete -n myRegistry -t myRepository@$_ }

Not

-yOnayı atlamak için Sil komutuna ekleyebilirsiniz.

Daha fazla bilgi için bkz. Azure Container Registry kapsayıcı görüntülerini silme.

Görüntüleri sildikten sonra kayıt defteri kotası kullanımı neden Azaltılmıyor?

Bu durum, temeldeki katmanlara başka kapsayıcı görüntüleri tarafından hala başvuruluyorsa meydana gelebilir. Başvuruları olmayan bir görüntüyü silerseniz, kayıt defteri kullanımı birkaç dakika içinde güncelleştirilir.

Depolama kotası değişikliklerini doğrulamak Nasıl yaparım? mı?

Aşağıdaki Docker dosyasını kullanarak 1GB bir katman içeren bir görüntü oluşturun. Bu, görüntüde kayıt defterindeki başka bir görüntü tarafından paylaşılmayan bir katman olmasını sağlar.

FROM alpine
RUN dd if=/dev/urandom of=1GB.bin  bs=32M  count=32
RUN ls -lh 1GB.bin

Docker CLı kullanarak görüntüyü derleyin ve Kayıt defterinize gönderin.

docker build -t myregistry.azurecr.io/1gb:latest .
docker push myregistry.azurecr.io/1gb:latest

Depolama kullanımının Azure portal arttığını veya CLı kullanarak kullanımı sorgulama yapabilmesini sağlayabilirsiniz.

az acr show-usage -n myregistry

Azure CLı veya portalını kullanarak görüntüyü silin ve güncelleştirilmiş kullanımı birkaç dakika içinde denetleyin.

az acr repository delete -n myregistry --image 1gb

Nasıl yaparım? bir kapsayıcıda CLı çalıştırırken kayıt defterimde kimlik doğrulaması yapılsın mı?

Docker yuvasını bağlayarak Azure CLı kapsayıcısını çalıştırmanız gerekir:

docker run -it -v /var/run/docker.sock:/var/run/docker.sock azuresdk/azure-cli-python:dev

Kapsayıcıda şunu yüklemesi docker :

apk --update add docker

Ardından kayıt defterinizde kimlik doğrulaması yapın:

az acr login -n MyRegistry

TLS 1,2 nasıl etkinleştirilir?

Herhangi bir yeni Docker istemcisini (sürüm 18.03.0 ve üzeri) kullanarak TLS 1,2 'yi etkinleştirin.

Önemli

Azure Container Registry 13 Ocak 2020 tarihinden itibaren, sunuculardan ve uygulamalardan gelen tüm güvenli bağlantıların TLS 1,2 kullanması gerekir. TLS 1,0 ve 1,1 desteği kullanımdan kaldırılacak.

Azure Container Registry Içerik güvenini destekliyor mu?

Evet, Docker noçi tümleşik olduğundan ve etkinleştirilemediğinden Azure Container Registry içindeki güvenilir görüntüleri kullanabilirsiniz. Ayrıntılar için bkz. Azure Container Registry Içerik güveni.

Parmak izi dosyası nerede bulunur?

Altında ~/.docker/trust/tuf/myregistry.azurecr.io/myrepository/metadata :

  • Tüm rollerin ortak anahtarları ve sertifikaları (atama rolleri hariç) içinde depolanır root.json .
  • Ortak anahtarlar ve temsili rolünün sertifikaları, üst rolünün JSON dosyasında (örneğin targets.json , targets/releases rol için) depolanır.

Bu ortak anahtarların ve sertifikaların, Docker ve Nodown istemcisi tarafından gerçekleştirilen genel olarak doğrulanması sonrasında doğrulanması önerilir.

Kayıt defteri kaynağını yönetme izni olmadan çekme veya gönderme görüntülerine erişim izni Nasıl yaparım? mı?

ACR, farklı izin düzeyleri sağlayan özel rolleri destekler. Özellikle AcrPull ve AcrPush rolleri, kullanıcıların Azure 'daki kayıt defteri kaynağını yönetme izni olmadan resimleri çekmesini ve/veya gönderemelerine olanak tanır.

  • Azure portal: kayıt defteriniz > Access Control (ıAM)-> Add (rol seçin AcrPull AcrPush ).

  • Azure CLı: aşağıdaki komutu çalıştırarak kayıt defterinin kaynak KIMLIĞINI bulun:

    az acr show -n myRegistry
    

    Daha sonra AcrPull AcrPush bir kullanıcıya veya rolünü atayabilirsiniz (aşağıdaki örnekte kullanır AcrPull ):

    az role assignment create --scope resource_id --role AcrPull --assignee user@example.com
    

    Ya da rolü, uygulama KIMLIĞI tarafından tanımlanan bir hizmet sorumlusuna atayın:

    az role assignment create --scope resource_id --role AcrPull --assignee 00000000-0000-0000-0000-000000000000
    

Atanan e-, daha sonra kayıt defterindeki görüntülere kimlik doğrulaması yapabilir ve bu görüntüleri erişebilir.

  • Kayıt defterine kimlik doğrulaması yapmak için:

    az acr login -n myRegistry 
    
  • Depoları listelemek için:

    az acr repository list -n myRegistry
    
  • Bir görüntü çekmek için:

    docker pull myregistry.azurecr.io/hello-world
    

Yalnızca AcrPull veya AcrPush rolü kullanımıyla, atanan oturum, Azure 'da kayıt defteri kaynağını yönetme iznine sahip değildir. Örneğin, az acr list veya az acr show -n myRegistry kayıt defterini göstermez.

Kayıt defteri için otomatik görüntü karantinasını etkinleştirmek Nasıl yaparım? mı?

Görüntü karantina Şu anda ACR 'nin önizleme özelliğidir. Yalnızca güvenlik taramasını başarıyla geçen görüntülerin normal kullanıcılara görünür olması için bir kayıt defterinin karantina modunu etkinleştirebilirsiniz. ayrıntılar için bkz. acr GitHub deposu.

Anonim çekme erişimini nasıl etkinleştirebilirim?

Dağıtılabilir olmayan katmanları bir kayıt defterine itmi Nasıl yaparım??

Bir bildirimde dağıtılabilir olmayan bir katman, içeriğin getirileceği bir URL parametresi içerir. Dağıtılabilir katman gönderimleri etkinleştirmek için bazı olası kullanım durumları, ağ kısıtlı kayıt defterleri, kısıtlı erişime sahip AIR-gapped kayıt defterleri veya internet bağlantısı olmayan kayıt defterleri için kullanılır.

Örneğin, bir VM 'nin yalnızca Azure Container Kayıt defterinizden görüntü çekebilmesi için NSG kurallarınızı ayarladıysanız, Docker yabancı/dağıtılabilir olmayan katmanlar için hatalara sahip olur. örneğin, bir Windows Server çekirdek görüntüsü, bildiriminde Azure container registry 'ye yabancı katman başvuruları içerir ve bu senaryoya çekme işlemi başarısız olur.

Dağıtılabilir katmanların göndermeyi etkinleştirmek için:

  1. daemon.json /etc/docker/ Linux konaklarında ve üzerinde bulunan Windows sunucuda bulunan dosyayı düzenleyin C:\ProgramData\docker\config\daemon.json . Dosyanın daha önce boş olduğunu varsayarak aşağıdaki içeriği ekleyin:

    {
      "allow-nondistributable-artifacts": ["myregistry.azurecr.io"]
    }
    

    Not

    değeri, virgülle ayrılmış bir kayıt defteri adresi dizisidir.

  2. Dosyayı kaydedin ve dosyadan çıkın.

  3. Docker'ı yeniden başlatın.

Listede kayıt defterlerine görüntü iterken, bunların dağıtılamaz katmanları kayıt defterine eklenir.

Uyarı

Dağıtılmayan yapıtlar genellikle dağıtılma ve paylaşılma yeri ile ilgili kısıtlamalara sahiptir. Bu özelliği yalnızca özel kayıt defterleri için yapıtları itmek için kullanın. Dağıtılamaz yapıtları yeniden dağıtmayı ele alan tüm terimlerle uyumlu olduğundan emin olmak.

Tanılama ve sistem durumu denetimleri

Ile durumu denetleme `az acr check-health`

Yaygın ortam ve kayıt defteri sorunlarını gidermek için bkz. Azure kapsayıcı kayıt defterinin durumunu denetleme.

Docker çekme işlemi şu hatayla başarısız oluyor: net/http: bağlantı beklerken istek iptal edildi (Üst bilgiler beklerken Client.Timeout aşıldı)

  • Bu hata geçici bir sorunsa yeniden deneme başarılı olur.
  • Sürekli docker pull başarısız olursa Docker daemon'ları ile ilgili bir sorun olabilir. Sorun genellikle Docker daemon'ları yeniden başlatarak azaltılacaktır.
  • Docker daemon'ını yeniden başlattıktan sonra bu sorunu görmeye devam edersanız, sorun makinede bazı ağ bağlantısı sorunları olabilir. Makinede genel ağın iyi olup olduğunu kontrol etmek için uç nokta bağlantısını test etmek için aşağıdaki komutu çalıştırın. Bu bağlantı az acr denetimi komutunu içeren en düşük sürüm 2.2.9'dür. Daha eski bir sürüm kullanıyorsanız Azure CLI'nizi yükseltin.
az acr check-health -n myRegistry
  • Tüm Docker istemci işlemleri üzerinde her zaman bir yeniden deneme mekanizmasına sahip olmak gerekir.

Docker çekme yavaş

Makine ağı indirme hızınızı test etmek için bu aracı kullanın. Makine ağı yavaşsa, kayıt defteriniz ile aynı bölgede Azure VM kullanmayı göz önünde bulundurabilirsiniz. Bu genellikle daha hızlı ağ hızı sağlar.

Docker itme yavaş

Makine ağı karşıya yükleme hızınızı test etmek için bu aracı kullanın. Makine ağı yavaşsa, kayıt defteriniz ile aynı bölgede Azure VM kullanmayı göz önünde bulundurabilirsiniz. Bu genellikle daha hızlı ağ hızı sağlar.

Docker anında iletişim başarılı ancak docker pull şu hatayla başarısız oluyor: yetkisiz: kimlik doğrulaması gerekiyor

Bu hata Docker daemon'larının Red Hat sürümünde olabilir ve burada --signature-verification varsayılan olarak etkindir. Aşağıdaki komutu çalıştırarak Red Hat Enterprise Linux (RHEL) veya Fedora için Docker daemon seçeneklerini kontrol edin:

grep OPTIONS /etc/sysconfig/docker

Örneğin Fedora 28 Server aşağıdaki docker daemon seçeneklerine sahiptir:

OPTIONS='--selinux-enabled --log-driver=journald --live-restore'

Eksik --signature-verification=false olduğunda docker pull aşağıdakine benzer bir hatayla başarısız olur:

Trying to pull repository myregistry.azurecr.io/myimage ...
unauthorized: authentication required

Hatayı çözmek için:

  1. --signature-verification=falseSeçeneğini Docker daemon yapılandırma dosyasına /etc/sysconfig/docker ekleyin. Örneğin:

    OPTIONS='--selinux-enabled --log-driver=journald --live-restore --signature-verification=false'

  2. Aşağıdaki komutu çalıştırarak Docker daemon hizmetini yeniden başlatın:

    sudo systemctl restart docker.service
    

ayrıntıları --signature-verification çalıştırarak man dockerd bulunabilir.

az acr login succeeds but docker fails with error: unauthorized: authentication required

Kayıt defteri kaynak adı gibi büyük harf veya karışık büyük harf olsa bile tüm küçük harf sunucu URL'sini (örneğin, ) kullanmaya docker push myregistry.azurecr.io/myimage:latest emin myRegistry olun.

Docker daemon'larının hata ayıklama günlüklerini etkinleştirme ve almaya

dockerdseçeneğiyle debug başlar. İlk olarak, docker daemon yapılandırma dosyasını oluşturun ( /etc/docker/daemon.json ) yoksa, seçeneğini debug ekleyin:

{    
    "debug": true    
}

Ardından daemon'ı yeniden başlatın. Örneğin Ubuntu 14.04 ile:

sudo service docker restart

Ayrıntılar Docker belgelerinde bulunabilir.

  • Günlükler sisteminize bağlı olarak farklı konumlarda oluşturulmuş olabilir. Örneğin Ubuntu 14.04 için bu /var/log/upstart/docker.log olur.
    Ayrıntılar için Docker belgelerine bakın.

  • Windows için Docker için günlükler %LOCALAPPDATA%/docker/ altında oluşturulur. Ancak henüz tüm hata ayıklama bilgilerini içerebildi.

    Tam daemon günlüğüne erişmek için birkaç ek adıma ihtiyacınız olabilir:

    docker run --privileged -it --rm -v /var/run/docker.sock:/var/run/docker.sock -v /usr/local/bin/docker:/usr/local/bin/docker alpine sh
    
    docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
    chroot /host
    

    Artık çalıştıran VM'nin tüm dosyalarına dockerd erişebilirsiniz. Günlük, /var/log/docker.log 'dedir.

Yeni kullanıcı izinleri güncelleştirildikten hemen sonra geçerli olmayamayabilirsiniz

Bir hizmet sorumlusuna yeni izinler (yeni roller) sağlarken, değişiklik hemen etkili olmaz. bunun iki olası nedeni vardır:

  • Azure Active Directory atama gecikmesi. Normalde hızlıdır, ancak yayma gecikmesi nedeniyle dakikalar sürebilir.

  • ACR belirteci sunucusunda izin gecikmesi. Bu 10 dakika kadar sürebilir. Azaltmak için, 1 dakika docker logout sonra aynı kullanıcıyla yeniden kimlik doğrulaması ve kimlik doğrulaması yapma:

    docker logout myregistry.azurecr.io
    docker login myregistry.azurecr.io
    

Şu anda ACR, kullanıcılar tarafından ev çoğaltması silmeyi desteklemez. Geçici çözüm, ana çoğaltma oluşturma işlemini şablona dahil etmek ama aşağıda gösterildiği gibi ekleyerek oluşturma "condition": false işlemini atlamaktır:

{
    "name": "[concat(parameters('acrName'), '/', parameters('location'))]",
    "condition": false,
    "type": "Microsoft.ContainerRegistry/registries/replications",
    "apiVersion": "2017-10-01",
    "location": "[parameters('location')]",
    "properties": {},
    "dependsOn": [
        "[concat('Microsoft.ContainerRegistry/registries/', parameters('acrName'))]"
     ]
},

Kimlik doğrulama bilgileri doğrudan çağrılarda doğru biçimde REST API verilmedi

Özellikle aracı InvalidAuthenticationInfo seçeneğiyle kullanırken curl (yeniden yönlendirmeleri takip etmek -L --location için) bir hatayla karşılaşabilirsiniz. Örneğin, seçeneğini ve temel kimlik curl doğrulamasını kullanarak -L blobu getirme:

curl -L -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest

aşağıdaki yanıta neden olabilir:

<?xml version="1.0" encoding="utf-8"?>
<Error><Code>InvalidAuthenticationInfo</Code><Message>Authentication information is not given in the correct format. Check the value of Authorization header.
RequestId:00000000-0000-0000-0000-000000000000
Time:2019-01-01T00:00:00.0000000Z</Message></Error>

Kök neden, bazı uygulamalar curl özgün istekten üst bilgilerle yeniden yönlendirmeleri izlemedir.

Sorunu çözmek için yeniden yönlendirmeleri üst bilgiler olmadan el ile izlemeniz gerekir. seçeneğiyle yanıt üst bilgilerini -D - yazdırarak curl şu üst bilgileri Location ayıklar: üst bilgisi:

redirect_url=$(curl -s -D - -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest | grep "^Location: " | cut -d " " -f2 | tr -d '\r')
curl $redirect_url

Neden Azure portal tüm depolarımı veya etiketlerimi listeleyemiyor?

Microsoft Edge/IE tarayıcısını kullanıyorsanız en fazla 100 depo veya etiket görüntüleyebilirsiniz. Kayıt defteriniz 100'den fazla depo veya etikete sahipse, bunların hepsini liste için Firefox veya Chrome tarayıcısını kullanmanızı öneririz.

Depolar veya Azure portal neden getirilemedi?

Tarayıcı, sunucuya depoları veya etiketleri getirme isteğini göndereyemiyor olabilir. Bunun çeşitli nedenleri olabilir:

  • Ağ bağlantısı eksikliği
  • Güvenlik Duvarı
  • Yalnızca özel erişime izin veren bir kayıt defteri için genel ağdan portalı kullanma
  • Reklam engelleyiciler
  • DNS hataları

Lütfen ağ yöneticinize başvurun veya ağ yapılandırmanızı ve bağlantınızı denetleyin. Ortamınızı az acr check-health -n yourRegistry kullanarak azure CLI'nizi kullanarak ortamınıza bağlanıp bağlana Container Registry. Ayrıca, eski tarayıcı önbelleği veya tanımlama bilgilerini önlemek için tarayıcınızda gizli veya özel oturum da denemeniz gerekir.

Çekme veya anında çekme isteğim neden izin verilmeyen işlemle başarısız oluyor?

İşlemlere izin verilmeyen bazı senaryolar:

  • Klasik kayıt defterleri artık desteklenmiyor. Lütfen az acr update veya Azure portal kullanarak desteklenen bir hizmet Azure portal.
  • Görüntü veya depo silinemez veya güncelleştirilemez şekilde kilitlenmiş olabilir. Geçerli öznitelikleri görüntülemek için az acr show repository komutunu kullanabilirsiniz.
  • Görüntü karantinada ise bazı işlemlere izin verilmiyor. Karantinaya almak hakkında daha fazla bilgi alın.
  • Kayıt defteriniz depolama sınırına ulaşmış olabilir.

Depo biçimi geçersiz veya desteklenmiyor

Depo işlemlerde depo adı belirtirken "desteklenmeyen depo biçimi", "geçersiz biçim" veya "istenen veriler yok" gibi bir hatayla karşılaştıysanız adın yazımını ve büyük/küçük harflerini denetleyin. Geçerli depo adları yalnızca küçük harf alfasayısal karakterler, nokta, tire, alt çizgi ve eğik çizgi içerebilir.

Tam depo adlandırma kuralları için bkz. Open Container Initiative Distribution Specification.

Nasıl yaparım? http izlemeleri toplayan Windows?

Önkoşullar

Windows kapsayıcıları

Docker ara sunucusunu 127.0.0.1:8888 olarak yapılandırma

Linux kapsayıcıları

Docker vm sanal anahtarının ip'sini bulun:

(Get-NetIPAddress -InterfaceAlias "*Docker*" -AddressFamily IPv4).IPAddress

Önceki komutun çıktısı ve 8888 bağlantı noktası (örneğin, 10.0.75.1:8888) için Docker proxy'lerini yapılandırma

Görevler

Nasıl yaparım? toplu iptal çalıştırmaları var mı?

Aşağıdaki komutlar belirtilen kayıt defterinde çalışan tüm görevleri iptal eder.

az acr task list-runs -r $myregistry --run-status Running --query '[].runId' -o tsv \
| xargs -I% az acr task cancel-run -r $myregistry --run-id %

Nasıl yaparım? az acr build komutuna .git klasörünü dahil etmek mi?

Komutuna yerel bir kaynak klasör az acr build geçersiniz, klasör varsayılan olarak karşıya yüklenen .git paketin dışındadır. Aşağıdaki ayar ile .dockerignore bir dosya oluşturabilirsiniz. Komutuna, karşıya yüklenen pakette altındaki .git tüm dosyaları geri yüklemesini söyler.

!.git/**

Bu ayar komutu için de az acr run geçerlidir.

Görevler Kaynak tetikleyicileri için GitLab'i destekliyor mu?

Şu anda Kaynak tetikleyicileri için GitLab'i desteklemez.

Görevler hangi git deposu yönetim hizmetini destekler?

Git hizmeti Kaynak bağlamı El ile derleme Commit tetikleyicisi aracılığıyla otomatik derleme
GitHub https://github.com/user/myapp-repo.git#mybranch:myfolder Evet Yes
Azure Repos https://dev.azure.com/user/myproject/_git/myapp-repo#mybranch:myfolder Yes Yes
GitLab https://gitlab.com/user/myapp-repo.git#mybranch:myfolder Yes Hayır
BitBucket https://user@bitbucket.org/user/mayapp-repo.git#mybranch:myfolder Yes Hayır

Hata İletisi Çalıştırma Sorunlarını Giderme

Hata iletisi Sorun giderme kılavuzu
VM için erişim yapılandırılmamış, bu nedenle hiçbir abonelik bulunamadı ACR Görevi'nizi az login --identity kullanıyorsanız bu durumla karşınıza olabilir. Bu geçici bir hatadır ve Yönetilen Kimliğinizin rol ataması yayılmazsa oluşur. Yeniden denemenin çalışmadan önce birkaç saniye beklemesi.

CI/CD tümleştirmesi

Sonraki adımlar