STACKIT Container Registry – Privates Image-Repository
Wenn du Container-Images auf Docker Hub oder anderen öffentlichen Registries hostest, gibst du die Kontrolle über Verfügbarkeit und Zugriff ab. Die STACKIT Container Registry bietet dir ein privates, OCI-kompatibles Image-Repository mit Zugriffskontrolle und integriertem Schwachstellen-Scanning – gehostet in Deutschland.
Was ist die STACKIT Container Registry?
Die Container Registry ist ein Managed Service für die Speicherung und Verteilung von Container-Images:
- OCI-kompatibel – Unterstützt Docker-Images, Helm Charts und andere OCI-Artefakte.
- Zugriffskontrolle – Feingranulare Berechtigungen über Service Accounts und Projekt-Zugehörigkeit.
- Schwachstellen-Scanning – Automatische Prüfung deiner Images auf bekannte CVEs.
- Geo-Redundanz – Images werden innerhalb der STACKIT-Infrastruktur in Deutschland gespeichert.
- Integration – Nahtlose Anbindung an STACKIT Kubernetes Engine (SKE) ohne zusätzliche Image-Pull-Secrets.
Tutorial: Container Registry nutzen
1. Registry-Credentials erstellen
Erstelle Zugangsdaten für deine Registry:
stackit container-registry credentials create \
--project-id your-project-id \
--description "ci-pipeline"
2. Docker-Login durchführen
Authentifiziere dich mit den erstellten Credentials:
docker login registry.stackit.cloud \
--username your-username \
--password your-password
3. Image bauen und pushen
Baue dein Image und pushe es in die Registry:
# Image bauen
docker build -t registry.stackit.cloud/your-project-id/my-app:1.0.0 .
# Image pushen
docker push registry.stackit.cloud/your-project-id/my-app:1.0.0
4. Image in Kubernetes verwenden
Referenziere das Image in deinem Deployment:
apiVersion: apps/v1
kind: Deployment
metadata:
name: my-app
spec:
replicas: 2
selector:
matchLabels:
app: my-app
template:
metadata:
labels:
app: my-app
spec:
containers:
- name: app
image: registry.stackit.cloud/your-project-id/my-app:1.0.0
ports:
- containerPort: 8080
5. Schwachstellen-Scan prüfen
Überprüfe die Scan-Ergebnisse deines Images:
stackit container-registry image vulnerabilities \
--project-id your-project-id \
--repository my-app \
--tag 1.0.0
Nächste Schritte
- Richte automatisches Scanning in deiner CI/CD-Pipeline ein, um Images vor dem Deployment zu prüfen.
- Nutze Image-Signing (z. B. Cosign), um die Integrität deiner Images sicherzustellen.
- Konfiguriere Retention-Policies, um alte Image-Tags automatisch zu bereinigen.
- Integriere die Registry mit STACKIT Git für einen vollständigen DevOps-Workflow.