Bu makalede, Azure Container Registry hakkında sık sorulan sorular ve bilinen sorunlar ele alınmaktadır.
Kayıt defteri sorunlarını giderme kılavuzu için bkz.:
Kaynak yönetimi
Kaynak Yöneticisi şablonu kullanarak bir Azure Container Registry oluşturabilir miyim?
Evet. Kayıt defteri oluşturmak için kullanabileceğiniz bir şablon aşağıda verilmiştir.
ACR 'deki görüntüleri taramak için güvenlik güvenlik açığı var mı?
Evet. Bulut Için Microsoft Defender, twistlock ve deniz mavisibelgelerine bakın.
Kubernetes Azure Container Registry yapılandırma Nasıl yaparım??
Azure Kubernetes hizmetiIçin Kubernetes ve adımlar belgelerine bakın.
Bir kapsayıcı kayıt defteri için yönetici kimlik bilgilerini almak Nasıl yaparım??
Önemli
Yönetici Kullanıcı hesabı, tek bir kullanıcı için genellikle test amacıyla kayıt defterine erişmek üzere tasarlanmıştır. Yönetici hesabı kimlik bilgilerini birden çok kullanıcıyla paylaşmayı önermiyoruz. Gözetimsiz senaryolara yönelik kullanıcılar ve hizmet sorumluları için bireysel kimlik önerilir. Bkz. kimlik doğrulamasına genel bakış.
Yönetici kimlik bilgilerini almadan önce, kayıt defterinin yönetici kullanıcısının etkinleştirildiğinden emin olun.
Azure CLı kullanarak kimlik bilgilerini almak için:
az acr credential show -n myRegistry
Azure PowerShell kullanma:
Invoke-AzureRmResourceAction -Action listCredentials -ResourceType Microsoft.ContainerRegistry/registries -ResourceGroupName myResourceGroup -ResourceName myRegistry
Yönetici kimlik bilgilerini bir Kaynak Yöneticisi şablonunda Nasıl yaparım? mi?
Önemli
Yönetici Kullanıcı hesabı, tek bir kullanıcı için genellikle test amacıyla kayıt defterine erişmek üzere tasarlanmıştır. Yönetici hesabı kimlik bilgilerini birden çok kullanıcıyla paylaşmayı önermiyoruz. Gözetimsiz senaryolara yönelik kullanıcılar ve hizmet sorumluları için bireysel kimlik önerilir. Bkz. kimlik doğrulamasına genel bakış.
Yönetici kimlik bilgilerini almadan önce, kayıt defterinin yönetici kullanıcısının etkinleştirildiğinden emin olun.
İlk parolayı almak için:
{
"password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[0].value]"
}
İkinci parolayı almak için:
{
"password": "[listCredentials(resourceId('Microsoft.ContainerRegistry/registries', 'myRegistry'), '2017-10-01').passwords[1].value]"
}
Çoğaltma, Azure CLı veya Azure PowerShell kullanılarak silinmese de, çoğaltmanın silinmesi yasak durumuyla başarısız oluyor
Kullanıcı bir kayıt defteri üzerinde izinlere sahip olduğunda ancak abonelik üzerinde okuyucu düzeyi izinlere sahip olmadığında hata görülür. Bu sorunu çözmek için, kullanıcıya abonelik üzerinde okuyucu izinleri atayın:
az role assignment create --role "Reader" --assignee user@contoso.com --scope /subscriptions/<subscription_id>
Güvenlik duvarı kuralları başarıyla güncelleştirildi, ancak bunlar etkili olmayacak
Güvenlik duvarı kuralı değişikliklerinin yayılması biraz zaman alır. Güvenlik Duvarı ayarlarını değiştirdikten sonra bu değişikliği doğrulamadan önce lütfen birkaç dakika bekleyin.
Kayıt defteri işlemleri
Docker kayıt defteri HTTP API v2 'ye Nasıl yaparım? erişin?
ACR, Docker kayıt defteri HTTP API v2 'YI destekler. API 'Lere ' de erişilebilir https://<your registry login server>/v2/ . Örnek: https://mycontainerregistry.azurecr.io/v2/
Bir depodaki herhangi bir etiket tarafından başvurulmayan tüm bildirimler silinsin mi Nasıl yaparım??
Bash kullanıyorsanız:
az acr repository show-manifests -n myRegistry --repository myRepository --query "[?tags[0]==null].digest" -o tsv | xargs -I% az acr repository delete -n myRegistry -t myRepository@%
PowerShell için:
az acr repository show-manifests -n myRegistry --repository myRepository --query "[?tags[0]==null].digest" -o tsv | %{ az acr repository delete -n myRegistry -t myRepository@$_ }
Not
-yOnayı atlamak için Sil komutuna ekleyebilirsiniz.
Daha fazla bilgi için bkz. Azure Container Registry kapsayıcı görüntülerini silme.
Görüntüleri sildikten sonra kayıt defteri kotası kullanımı neden Azaltılmıyor?
Bu durum, temeldeki katmanlara başka kapsayıcı görüntüleri tarafından hala başvuruluyorsa meydana gelebilir. Başvuruları olmayan bir görüntüyü silerseniz, kayıt defteri kullanımı birkaç dakika içinde güncelleştirilir.
Depolama kotası değişikliklerini doğrulamak Nasıl yaparım? mı?
Aşağıdaki Docker dosyasını kullanarak 1GB bir katman içeren bir görüntü oluşturun. Bu, görüntüde kayıt defterindeki başka bir görüntü tarafından paylaşılmayan bir katman olmasını sağlar.
FROM alpine
RUN dd if=/dev/urandom of=1GB.bin bs=32M count=32
RUN ls -lh 1GB.bin
Docker CLı kullanarak görüntüyü derleyin ve Kayıt defterinize gönderin.
docker build -t myregistry.azurecr.io/1gb:latest .
docker push myregistry.azurecr.io/1gb:latest
Depolama kullanımının Azure portal arttığını veya CLı kullanarak kullanımı sorgulama yapabilmesini sağlayabilirsiniz.
az acr show-usage -n myregistry
Azure CLı veya portalını kullanarak görüntüyü silin ve güncelleştirilmiş kullanımı birkaç dakika içinde denetleyin.
az acr repository delete -n myregistry --image 1gb
Nasıl yaparım? bir kapsayıcıda CLı çalıştırırken kayıt defterimde kimlik doğrulaması yapılsın mı?
Docker yuvasını bağlayarak Azure CLı kapsayıcısını çalıştırmanız gerekir:
docker run -it -v /var/run/docker.sock:/var/run/docker.sock azuresdk/azure-cli-python:dev
Kapsayıcıda şunu yüklemesi docker :
apk --update add docker
Ardından kayıt defterinizde kimlik doğrulaması yapın:
az acr login -n MyRegistry
TLS 1,2 nasıl etkinleştirilir?
Herhangi bir yeni Docker istemcisini (sürüm 18.03.0 ve üzeri) kullanarak TLS 1,2 'yi etkinleştirin.
Önemli
Azure Container Registry 13 Ocak 2020 tarihinden itibaren, sunuculardan ve uygulamalardan gelen tüm güvenli bağlantıların TLS 1,2 kullanması gerekir. TLS 1,0 ve 1,1 desteği kullanımdan kaldırılacak.
Azure Container Registry Içerik güvenini destekliyor mu?
Evet, Docker noçi tümleşik olduğundan ve etkinleştirilemediğinden Azure Container Registry içindeki güvenilir görüntüleri kullanabilirsiniz. Ayrıntılar için bkz. Azure Container Registry Içerik güveni.
Parmak izi dosyası nerede bulunur?
Altında ~/.docker/trust/tuf/myregistry.azurecr.io/myrepository/metadata :
- Tüm rollerin ortak anahtarları ve sertifikaları (atama rolleri hariç) içinde depolanır
root.json. - Ortak anahtarlar ve temsili rolünün sertifikaları, üst rolünün JSON dosyasında (örneğin
targets.json,targets/releasesrol için) depolanır.
Bu ortak anahtarların ve sertifikaların, Docker ve Nodown istemcisi tarafından gerçekleştirilen genel olarak doğrulanması sonrasında doğrulanması önerilir.
Kayıt defteri kaynağını yönetme izni olmadan çekme veya gönderme görüntülerine erişim izni Nasıl yaparım? mı?
ACR, farklı izin düzeyleri sağlayan özel rolleri destekler. Özellikle AcrPull ve AcrPush rolleri, kullanıcıların Azure 'daki kayıt defteri kaynağını yönetme izni olmadan resimleri çekmesini ve/veya gönderemelerine olanak tanır.
Azure portal: kayıt defteriniz > Access Control (ıAM)-> Add (rol seçin
AcrPullAcrPush).Azure CLı: aşağıdaki komutu çalıştırarak kayıt defterinin kaynak KIMLIĞINI bulun:
az acr show -n myRegistryDaha sonra
AcrPullAcrPushbir kullanıcıya veya rolünü atayabilirsiniz (aşağıdaki örnekte kullanırAcrPull):az role assignment create --scope resource_id --role AcrPull --assignee user@example.comYa da rolü, uygulama KIMLIĞI tarafından tanımlanan bir hizmet sorumlusuna atayın:
az role assignment create --scope resource_id --role AcrPull --assignee 00000000-0000-0000-0000-000000000000
Atanan e-, daha sonra kayıt defterindeki görüntülere kimlik doğrulaması yapabilir ve bu görüntüleri erişebilir.
Kayıt defterine kimlik doğrulaması yapmak için:
az acr login -n myRegistryDepoları listelemek için:
az acr repository list -n myRegistryBir görüntü çekmek için:
docker pull myregistry.azurecr.io/hello-world
Yalnızca AcrPull veya AcrPush rolü kullanımıyla, atanan oturum, Azure 'da kayıt defteri kaynağını yönetme iznine sahip değildir. Örneğin, az acr list veya az acr show -n myRegistry kayıt defterini göstermez.
Kayıt defteri için otomatik görüntü karantinasını etkinleştirmek Nasıl yaparım? mı?
Görüntü karantina Şu anda ACR 'nin önizleme özelliğidir. Yalnızca güvenlik taramasını başarıyla geçen görüntülerin normal kullanıcılara görünür olması için bir kayıt defterinin karantina modunu etkinleştirebilirsiniz. ayrıntılar için bkz. acr GitHub deposu.
Anonim çekme erişimini nasıl etkinleştirebilirim?
Daha fazla bilgi için bkz. kayıt defteri içeriğinizi herkese açık hale getirme.
Dağıtılabilir olmayan katmanları bir kayıt defterine itmi Nasıl yaparım??
Bir bildirimde dağıtılabilir olmayan bir katman, içeriğin getirileceği bir URL parametresi içerir. Dağıtılabilir katman gönderimleri etkinleştirmek için bazı olası kullanım durumları, ağ kısıtlı kayıt defterleri, kısıtlı erişime sahip AIR-gapped kayıt defterleri veya internet bağlantısı olmayan kayıt defterleri için kullanılır.
Örneğin, bir VM 'nin yalnızca Azure Container Kayıt defterinizden görüntü çekebilmesi için NSG kurallarınızı ayarladıysanız, Docker yabancı/dağıtılabilir olmayan katmanlar için hatalara sahip olur. örneğin, bir Windows Server çekirdek görüntüsü, bildiriminde Azure container registry 'ye yabancı katman başvuruları içerir ve bu senaryoya çekme işlemi başarısız olur.
Dağıtılabilir katmanların göndermeyi etkinleştirmek için:
daemon.json/etc/docker/Linux konaklarında ve üzerinde bulunan Windows sunucuda bulunan dosyayı düzenleyinC:\ProgramData\docker\config\daemon.json. Dosyanın daha önce boş olduğunu varsayarak aşağıdaki içeriği ekleyin:{ "allow-nondistributable-artifacts": ["myregistry.azurecr.io"] }Not
değeri, virgülle ayrılmış bir kayıt defteri adresi dizisidir.
Dosyayı kaydedin ve dosyadan çıkın.
Docker'ı yeniden başlatın.
Listede kayıt defterlerine görüntü iterken, bunların dağıtılamaz katmanları kayıt defterine eklenir.
Uyarı
Dağıtılmayan yapıtlar genellikle dağıtılma ve paylaşılma yeri ile ilgili kısıtlamalara sahiptir. Bu özelliği yalnızca özel kayıt defterleri için yapıtları itmek için kullanın. Dağıtılamaz yapıtları yeniden dağıtmayı ele alan tüm terimlerle uyumlu olduğundan emin olmak.
Tanılama ve sistem durumu denetimleri
Ile durumu denetleme `az acr check-health`
Yaygın ortam ve kayıt defteri sorunlarını gidermek için bkz. Azure kapsayıcı kayıt defterinin durumunu denetleme.
Docker çekme işlemi şu hatayla başarısız oluyor: net/http: bağlantı beklerken istek iptal edildi (Üst bilgiler beklerken Client.Timeout aşıldı)
- Bu hata geçici bir sorunsa yeniden deneme başarılı olur.
- Sürekli
docker pullbaşarısız olursa Docker daemon'ları ile ilgili bir sorun olabilir. Sorun genellikle Docker daemon'ları yeniden başlatarak azaltılacaktır. - Docker daemon'ını yeniden başlattıktan sonra bu sorunu görmeye devam edersanız, sorun makinede bazı ağ bağlantısı sorunları olabilir. Makinede genel ağın iyi olup olduğunu kontrol etmek için uç nokta bağlantısını test etmek için aşağıdaki komutu çalıştırın. Bu bağlantı
az acrdenetimi komutunu içeren en düşük sürüm 2.2.9'dür. Daha eski bir sürüm kullanıyorsanız Azure CLI'nizi yükseltin.
az acr check-health -n myRegistry
- Tüm Docker istemci işlemleri üzerinde her zaman bir yeniden deneme mekanizmasına sahip olmak gerekir.
Docker çekme yavaş
Makine ağı indirme hızınızı test etmek için bu aracı kullanın. Makine ağı yavaşsa, kayıt defteriniz ile aynı bölgede Azure VM kullanmayı göz önünde bulundurabilirsiniz. Bu genellikle daha hızlı ağ hızı sağlar.
Docker itme yavaş
Makine ağı karşıya yükleme hızınızı test etmek için bu aracı kullanın. Makine ağı yavaşsa, kayıt defteriniz ile aynı bölgede Azure VM kullanmayı göz önünde bulundurabilirsiniz. Bu genellikle daha hızlı ağ hızı sağlar.
Docker anında iletişim başarılı ancak docker pull şu hatayla başarısız oluyor: yetkisiz: kimlik doğrulaması gerekiyor
Bu hata Docker daemon'larının Red Hat sürümünde olabilir ve burada --signature-verification varsayılan olarak etkindir. Aşağıdaki komutu çalıştırarak Red Hat Enterprise Linux (RHEL) veya Fedora için Docker daemon seçeneklerini kontrol edin:
grep OPTIONS /etc/sysconfig/docker
Örneğin Fedora 28 Server aşağıdaki docker daemon seçeneklerine sahiptir:
OPTIONS='--selinux-enabled --log-driver=journald --live-restore'
Eksik --signature-verification=false olduğunda docker pull aşağıdakine benzer bir hatayla başarısız olur:
Trying to pull repository myregistry.azurecr.io/myimage ...
unauthorized: authentication required
Hatayı çözmek için:
--signature-verification=falseSeçeneğini Docker daemon yapılandırma dosyasına/etc/sysconfig/dockerekleyin. Örneğin:OPTIONS='--selinux-enabled --log-driver=journald --live-restore --signature-verification=false'Aşağıdaki komutu çalıştırarak Docker daemon hizmetini yeniden başlatın:
sudo systemctl restart docker.service
ayrıntıları --signature-verification çalıştırarak man dockerd bulunabilir.
az acr login succeeds but docker fails with error: unauthorized: authentication required
Kayıt defteri kaynak adı gibi büyük harf veya karışık büyük harf olsa bile tüm küçük harf sunucu URL'sini (örneğin, ) kullanmaya docker push myregistry.azurecr.io/myimage:latest emin myRegistry olun.
Docker daemon'larının hata ayıklama günlüklerini etkinleştirme ve almaya
dockerdseçeneğiyle debug başlar. İlk olarak, docker daemon yapılandırma dosyasını oluşturun ( /etc/docker/daemon.json ) yoksa, seçeneğini debug ekleyin:
{
"debug": true
}
Ardından daemon'ı yeniden başlatın. Örneğin Ubuntu 14.04 ile:
sudo service docker restart
Ayrıntılar Docker belgelerinde bulunabilir.
Günlükler sisteminize bağlı olarak farklı konumlarda oluşturulmuş olabilir. Örneğin Ubuntu 14.04 için bu
/var/log/upstart/docker.logolur.
Ayrıntılar için Docker belgelerine bakın.Windows için Docker için günlükler %LOCALAPPDATA%/docker/ altında oluşturulur. Ancak henüz tüm hata ayıklama bilgilerini içerebildi.
Tam daemon günlüğüne erişmek için birkaç ek adıma ihtiyacınız olabilir:
docker run --privileged -it --rm -v /var/run/docker.sock:/var/run/docker.sock -v /usr/local/bin/docker:/usr/local/bin/docker alpine sh docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh chroot /hostArtık çalıştıran VM'nin tüm dosyalarına
dockerderişebilirsiniz. Günlük,/var/log/docker.log'dedir.
Yeni kullanıcı izinleri güncelleştirildikten hemen sonra geçerli olmayamayabilirsiniz
Bir hizmet sorumlusuna yeni izinler (yeni roller) sağlarken, değişiklik hemen etkili olmaz. bunun iki olası nedeni vardır:
Azure Active Directory atama gecikmesi. Normalde hızlıdır, ancak yayma gecikmesi nedeniyle dakikalar sürebilir.
ACR belirteci sunucusunda izin gecikmesi. Bu 10 dakika kadar sürebilir. Azaltmak için, 1 dakika
docker logoutsonra aynı kullanıcıyla yeniden kimlik doğrulaması ve kimlik doğrulaması yapma:docker logout myregistry.azurecr.io docker login myregistry.azurecr.io
Şu anda ACR, kullanıcılar tarafından ev çoğaltması silmeyi desteklemez. Geçici çözüm, ana çoğaltma oluşturma işlemini şablona dahil etmek ama aşağıda gösterildiği gibi ekleyerek oluşturma "condition": false işlemini atlamaktır:
{
"name": "[concat(parameters('acrName'), '/', parameters('location'))]",
"condition": false,
"type": "Microsoft.ContainerRegistry/registries/replications",
"apiVersion": "2017-10-01",
"location": "[parameters('location')]",
"properties": {},
"dependsOn": [
"[concat('Microsoft.ContainerRegistry/registries/', parameters('acrName'))]"
]
},
Kimlik doğrulama bilgileri doğrudan çağrılarda doğru biçimde REST API verilmedi
Özellikle aracı InvalidAuthenticationInfo seçeneğiyle kullanırken curl (yeniden yönlendirmeleri takip etmek -L --location için) bir hatayla karşılaşabilirsiniz.
Örneğin, seçeneğini ve temel kimlik curl doğrulamasını kullanarak -L blobu getirme:
curl -L -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest
aşağıdaki yanıta neden olabilir:
<?xml version="1.0" encoding="utf-8"?>
<Error><Code>InvalidAuthenticationInfo</Code><Message>Authentication information is not given in the correct format. Check the value of Authorization header.
RequestId:00000000-0000-0000-0000-000000000000
Time:2019-01-01T00:00:00.0000000Z</Message></Error>
Kök neden, bazı uygulamalar curl özgün istekten üst bilgilerle yeniden yönlendirmeleri izlemedir.
Sorunu çözmek için yeniden yönlendirmeleri üst bilgiler olmadan el ile izlemeniz gerekir. seçeneğiyle yanıt üst bilgilerini -D - yazdırarak curl şu üst bilgileri Location ayıklar: üst bilgisi:
redirect_url=$(curl -s -D - -H "Authorization: basic $credential" https://$registry.azurecr.io/v2/$repository/blobs/$digest | grep "^Location: " | cut -d " " -f2 | tr -d '\r')
curl $redirect_url
Neden Azure portal tüm depolarımı veya etiketlerimi listeleyemiyor?
Microsoft Edge/IE tarayıcısını kullanıyorsanız en fazla 100 depo veya etiket görüntüleyebilirsiniz. Kayıt defteriniz 100'den fazla depo veya etikete sahipse, bunların hepsini liste için Firefox veya Chrome tarayıcısını kullanmanızı öneririz.
Depolar veya Azure portal neden getirilemedi?
Tarayıcı, sunucuya depoları veya etiketleri getirme isteğini göndereyemiyor olabilir. Bunun çeşitli nedenleri olabilir:
- Ağ bağlantısı eksikliği
- Güvenlik Duvarı
- Yalnızca özel erişime izin veren bir kayıt defteri için genel ağdan portalı kullanma
- Reklam engelleyiciler
- DNS hataları
Lütfen ağ yöneticinize başvurun veya ağ yapılandırmanızı ve bağlantınızı denetleyin. Ortamınızı az acr check-health -n yourRegistry kullanarak azure CLI'nizi kullanarak ortamınıza bağlanıp bağlana Container Registry. Ayrıca, eski tarayıcı önbelleği veya tanımlama bilgilerini önlemek için tarayıcınızda gizli veya özel oturum da denemeniz gerekir.
Çekme veya anında çekme isteğim neden izin verilmeyen işlemle başarısız oluyor?
İşlemlere izin verilmeyen bazı senaryolar:
- Klasik kayıt defterleri artık desteklenmiyor. Lütfen az acr update veya Azure portal kullanarak desteklenen bir hizmet Azure portal.
- Görüntü veya depo silinemez veya güncelleştirilemez şekilde kilitlenmiş olabilir. Geçerli öznitelikleri görüntülemek için az acr show repository komutunu kullanabilirsiniz.
- Görüntü karantinada ise bazı işlemlere izin verilmiyor. Karantinaya almak hakkında daha fazla bilgi alın.
- Kayıt defteriniz depolama sınırına ulaşmış olabilir.
Depo biçimi geçersiz veya desteklenmiyor
Depo işlemlerde depo adı belirtirken "desteklenmeyen depo biçimi", "geçersiz biçim" veya "istenen veriler yok" gibi bir hatayla karşılaştıysanız adın yazımını ve büyük/küçük harflerini denetleyin. Geçerli depo adları yalnızca küçük harf alfasayısal karakterler, nokta, tire, alt çizgi ve eğik çizgi içerebilir.
Tam depo adlandırma kuralları için bkz. Open Container Initiative Distribution Specification.
Nasıl yaparım? http izlemeleri toplayan Windows?
Önkoşullar
- Fiddler'da https şifresini çözmeyi etkinleştirin: https://docs.telerik.com/fiddler/Configure-Fiddler/Tasks/DecryptHTTPS
- Docker kullanıcı arabirimi aracılığıyla ara sunucu kullanmak için Docker'ı etkinleştirin: https://docs.docker.com/docker-for-windows/#proxies
- Tamamlandığında geri dönmek için emin olun. Docker bu etkin ve fiddler çalışmıyor ile birlikte çalışmaz.
Windows kapsayıcıları
Docker ara sunucusunu 127.0.0.1:8888 olarak yapılandırma
Linux kapsayıcıları
Docker vm sanal anahtarının ip'sini bulun:
(Get-NetIPAddress -InterfaceAlias "*Docker*" -AddressFamily IPv4).IPAddress
Önceki komutun çıktısı ve 8888 bağlantı noktası (örneğin, 10.0.75.1:8888) için Docker proxy'lerini yapılandırma
Görevler
Nasıl yaparım? toplu iptal çalıştırmaları var mı?
Aşağıdaki komutlar belirtilen kayıt defterinde çalışan tüm görevleri iptal eder.
az acr task list-runs -r $myregistry --run-status Running --query '[].runId' -o tsv \
| xargs -I% az acr task cancel-run -r $myregistry --run-id %
Nasıl yaparım? az acr build komutuna .git klasörünü dahil etmek mi?
Komutuna yerel bir kaynak klasör az acr build geçersiniz, klasör varsayılan olarak karşıya yüklenen .git paketin dışındadır. Aşağıdaki ayar ile .dockerignore bir dosya oluşturabilirsiniz. Komutuna, karşıya yüklenen pakette altındaki .git tüm dosyaları geri yüklemesini söyler.
!.git/**
Bu ayar komutu için de az acr run geçerlidir.
Görevler Kaynak tetikleyicileri için GitLab'i destekliyor mu?
Şu anda Kaynak tetikleyicileri için GitLab'i desteklemez.
Görevler hangi git deposu yönetim hizmetini destekler?
| Git hizmeti | Kaynak bağlamı | El ile derleme | Commit tetikleyicisi aracılığıyla otomatik derleme |
|---|---|---|---|
| GitHub | https://github.com/user/myapp-repo.git#mybranch:myfolder |
Evet | Yes |
| Azure Repos | https://dev.azure.com/user/myproject/_git/myapp-repo#mybranch:myfolder |
Yes | Yes |
| GitLab | https://gitlab.com/user/myapp-repo.git#mybranch:myfolder |
Yes | Hayır |
| BitBucket | https://user@bitbucket.org/user/mayapp-repo.git#mybranch:myfolder |
Yes | Hayır |
Hata İletisi Çalıştırma Sorunlarını Giderme
| Hata iletisi | Sorun giderme kılavuzu |
|---|---|
| VM için erişim yapılandırılmamış, bu nedenle hiçbir abonelik bulunamadı | ACR Görevi'nizi az login --identity kullanıyorsanız bu durumla karşınıza olabilir. Bu geçici bir hatadır ve Yönetilen Kimliğinizin rol ataması yayılmazsa oluşur. Yeniden denemenin çalışmadan önce birkaç saniye beklemesi. |
CI/CD tümleştirmesi
Sonraki adımlar
- Daha fazla bilgi Azure Container Registry.