Red Hat open source Quay, un registro per la creazione e la distribuzione di immagini di contenitori

Compagnia del Cappello Rosso ha annunciato il sulla formazione di un nuovo progetto aperto Banchina, che continuerà lo sviluppo del registro di immagini dei contenitori a porte chiuse precedentemente sviluppato con lo stesso nome, che è alla base dei servizi Molo Cappello Rosso и quay.io. Il progetto è caduto nelle mani di Red Hat dopo l'acquisto di CoreOS ed è stato avviato come parte di un'iniziativa per convertire i prodotti proprietari delle società acquisite in software open source. Il codice è scritto in Python e è aperto concesso in licenza con Apache 2.0.

Il progetto fornisce strumenti per creare, archiviare e distribuire immagini di contenitori e applicazioni, nonché un'interfaccia web per la gestione del registro. Utilizzando Quay, puoi distribuire il tuo registro di immagini di container o applicazioni nella tua infrastruttura controllata, per eseguirlo hai solo bisogno dell'accesso al DBMS e dello spazio su disco per l'archiviazione delle immagini.

Il registro è compatibile con la prima e la seconda versione protocollo (Docker Registry HTTP API), utilizzato per distribuire le immagini del contenitore per il motore Docker, nonché la specifica dei file manifest Docker. Specifica supportata per il rilevamento del contenitore Individuazione delle immagini del contenitore dell'app. È possibile connettersi a sistemi di distribuzione e integrazione continua (CD/CI) con assemblaggio da repository basati su GitHub, Bitbucket, GitLab e Git.

Quay fornisce meccanismi flessibili di controllo degli accessi, strumenti per la gestione dei team di sviluppo e consente l'uso di LDAP, Keystone, OIDC, Google Auth e GitHub per l'autenticazione degli utenti. Lo storage può essere distribuito sul file system locale, S3, GCS, Swift e Ceph e replicato per ottimizzare la distribuzione dei dati in base alla posizione dell'utente. Include strumenti Chiaro, che fornisce la scansione automatizzata dei contenuti del contenitore per identificare le vulnerabilità senza patch.

Fonte: opennet.ru

Aggiungi un commento