stackit.guru
DE

STACKIT Container Registry – Privates Image-Repository

#devplatform
containers registry images

STACKIT Container Registry – Privates Image-Repository

Wenn du Container-Images auf Docker Hub oder anderen öffentlichen Registries hostest, gibst du die Kontrolle über Verfügbarkeit und Zugriff ab. Die STACKIT Container Registry bietet dir ein privates, OCI-kompatibles Image-Repository mit Zugriffskontrolle und integriertem Schwachstellen-Scanning – gehostet in Deutschland.


Was ist die STACKIT Container Registry?

Die Container Registry ist ein Managed Service für die Speicherung und Verteilung von Container-Images:

  • OCI-kompatibel – Unterstützt Docker-Images, Helm Charts und andere OCI-Artefakte.
  • Zugriffskontrolle – Feingranulare Berechtigungen über Service Accounts und Projekt-Zugehörigkeit.
  • Schwachstellen-Scanning – Automatische Prüfung deiner Images auf bekannte CVEs.
  • Geo-Redundanz – Images werden innerhalb der STACKIT-Infrastruktur in Deutschland gespeichert.
  • Integration – Nahtlose Anbindung an STACKIT Kubernetes Engine (SKE) ohne zusätzliche Image-Pull-Secrets.

Tutorial: Container Registry nutzen

1. Registry-Credentials erstellen

Erstelle Zugangsdaten für deine Registry:

stackit container-registry credentials create \
  --project-id your-project-id \
  --description "ci-pipeline"

2. Docker-Login durchführen

Authentifiziere dich mit den erstellten Credentials:

docker login registry.stackit.cloud \
  --username your-username \
  --password your-password

3. Image bauen und pushen

Baue dein Image und pushe es in die Registry:

# Image bauen
docker build -t registry.stackit.cloud/your-project-id/my-app:1.0.0 .

# Image pushen
docker push registry.stackit.cloud/your-project-id/my-app:1.0.0

4. Image in Kubernetes verwenden

Referenziere das Image in deinem Deployment:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: my-app
spec:
  replicas: 2
  selector:
    matchLabels:
      app: my-app
  template:
    metadata:
      labels:
        app: my-app
    spec:
      containers:
        - name: app
          image: registry.stackit.cloud/your-project-id/my-app:1.0.0
          ports:
            - containerPort: 8080

5. Schwachstellen-Scan prüfen

Überprüfe die Scan-Ergebnisse deines Images:

stackit container-registry image vulnerabilities \
  --project-id your-project-id \
  --repository my-app \
  --tag 1.0.0

Nächste Schritte

  • Richte automatisches Scanning in deiner CI/CD-Pipeline ein, um Images vor dem Deployment zu prüfen.
  • Nutze Image-Signing (z. B. Cosign), um die Integrität deiner Images sicherzustellen.
  • Konfiguriere Retention-Policies, um alte Image-Tags automatisch zu bereinigen.
  • Integriere die Registry mit STACKIT Git für einen vollständigen DevOps-Workflow.