Ansluta privat till ett Azure-containerregister med Hjälp av Azure Private Link
Begränsa åtkomsten till ett register genom att tilldela privata IP-adresser för virtuella nätverk till registerslutpunkterna och använda Azure Private Link. Nätverkstrafik mellan klienterna i det virtuella nätverket och registrets privata slutpunkter passerar det virtuella nätverket och en privat länk i Microsofts stamnätverk, vilket eliminerar exponeringen från det offentliga Internet. Private Link ger också åtkomst till privata register lokalt via Azure ExpressRoute, privat peering eller en VPN-gateway.
Du kan konfigurera DNS-inställningar för registrets privata slutpunkter så att inställningarna matchar registrets allokerade privata IP-adress. Med DNS-konfigurationen kan klienter och tjänster i nätverket fortsätta att komma åt registret vid registrets fullständigt kvalificerade domännamn, till exempel myregistry.azurecr.io.
Den här artikeln visar hur du konfigurerar en privat slutpunkt för registret med hjälp av Azure Portal (rekommenderas) eller Azure CLI. Den här funktionen är tillgänglig på tjänstnivån för Premium-containerregistret . Information om registertjänstnivåer och gränser finns i Azure Container Registry-nivåer.
Viktigt!
Vissa funktioner kan vara otillgängliga eller kräva mer konfiguration i ett containerregister som begränsar åtkomsten till privata slutpunkter, valda undernät eller IP-adresser.
- När åtkomsten till ett offentligt nätverk till ett register är inaktiverad måste registeråtkomsten för vissa betrodda tjänster , inklusive Azure Security Center, aktivera en nätverksinställning för att kringgå nätverksreglerna.
- När den offentliga nätverksåtkomsten har inaktiverats kan instanser av vissa Azure-tjänster, inklusive Azure DevOps Services, för närvarande inte komma åt containerregistret.
- Privata slutpunkter stöds för närvarande inte med Azure DevOps-hanterade agenter. Du måste använda en lokalt installerad agent med nätverkslinje för den privata slutpunkten.
- Om registret har en godkänd privat slutpunkt och åtkomsten till det offentliga nätverket är inaktiverad kan lagringsplatser och taggar inte visas utanför det virtuella nätverket med hjälp av Azure Portal, Azure CLI eller andra verktyg.
Kommentar
Från och med oktober 2021 tillåter nya containerregister högst 200 privata slutpunkter. Register som skapades tidigare tillåter högst 10 privata slutpunkter. Använd kommandot az acr show-usage för att se gränsen för registret. Öppna ett supportärende för att öka gränsen till 200 privata slutpunkter.
Förutsättningar
- Ett virtuellt nätverk och undernät där den privata slutpunkten ska konfigureras. Om det behövs skapar du ett nytt virtuellt nätverk och undernät.
- För testning rekommenderar vi att du konfigurerar en virtuell dator i det virtuella nätverket. Anvisningar för hur du skapar en virtuell testdator för att komma åt registret finns i Skapa en Docker-aktiverad virtuell dator.
- Om du vill använda Azure CLI-stegen i den här artikeln rekommenderas Azure CLI version 2.6.0 eller senare. Om du behöver installera eller uppgradera kan du läsa Installera Azure CLI. Eller kör i Azure Cloud Shell.
- Om du inte redan har ett containerregister skapar du ett (Premium-nivå krävs) och importerar en offentlig exempelavbildning, till exempel
mcr.microsoft.com/hello-world
från Microsoft Container Registry. Använd till exempel Azure Portal eller Azure CLI för att skapa ett register.
Registrera containerregisterresursprovider
Om du vill konfigurera registeråtkomst med hjälp av en privat länk i en annan Azure-prenumeration eller klientorganisation måste du registrera resursprovidern för Azure Container Registry i den prenumerationen. Använd Azure Portal, Azure CLI eller andra verktyg.
Exempel:
az account set --subscription <Name or ID of subscription of private link>
az provider register --namespace Microsoft.ContainerRegistry
Konfigurera privat slutpunkt – portalen (rekommenderas)
Konfigurera en privat slutpunkt när du skapar ett register eller lägg till en privat slutpunkt i ett befintligt register.
Skapa en privat slutpunkt – nytt register
När du skapar ett register i portalen går du till fliken Grundinställningar och väljer Premium i SKU.
Välj fliken Nätverk.
I Nätverksanslutning väljer du Privat slutpunkt>+ Lägg till.
Ange eller välj följande information:
Inställning Värde Prenumeration Välj din prenumeration. Resursgrupp Ange namnet på en befintlig grupp eller skapa en ny. Name Ange ett unikt namn. Registerunderresurs Välj register Nätverk Virtuellt nätverk Välj det virtuella nätverket för den privata slutpunkten. Exempel: myDockerVMVNET. Undernät Välj undernätet för den privata slutpunkten. Exempel: myDockerVMSubnet. Privat DNS integrering Integrera med privat DNS-zon Välj Ja. Privat DNS-zon Välj (ny) privatelink.azurecr.io Konfigurera de återstående registerinställningarna och välj sedan Granska + skapa.
Din privata länk är nu konfigurerad och klar att användas.
Skapa en privat slutpunkt – befintligt register
Gå till containerregistret i portalen.
Under Inställningar väljer du Nätverk.
På fliken Privata slutpunkter väljer du + Privat slutpunkt.
På fliken Grundläggande anger eller väljer du följande information:
Inställning Värde Projektinformation Prenumeration Välj din prenumeration. Resursgrupp Ange namnet på en befintlig grupp eller skapa en ny. Instansinformation Name Ange ett namn. Region Välj en region. Välj Nästa: Resurs.
Ange eller välj följande information:
Inställning Värde Anslutningsmetod I det här exemplet väljer du Anslut till en Azure-resurs i min katalog. Prenumeration Välj din prenumeration. Resurstyp Välj Microsoft.ContainerRegistry/registries. Resurs Välj namnet på registret Underresurs för mål Välj register Välj Nästa: Konfiguration.
Ange eller välj informationen:
Inställning Värde Nätverk Virtuellt nätverk Välj det virtuella nätverket för den privata slutpunkten Undernät Välj undernätet för den privata slutpunkten Privat DNS integration Integrera med privat DNS-zon Välj Ja. Privat DNS-zon Välj (ny) privatelink.azurecr.io Välj Granska + skapa. Du kommer till sidan Granska + skapa där Azure verifierar din konfiguration.
När du ser meddelandet Validering som skickats väljer du Skapa.
Bekräfta slutpunktskonfiguration
När den privata slutpunkten har skapats visas DNS-inställningar i den privata zonen med inställningarna för privata slutpunkter i portalen:
- I portalen går du till containerregistret och väljer Inställningar > Nätverk.
- På fliken Privata slutpunkter väljer du den privata slutpunkt som du skapade.
- Välj DNS-konfiguration.
- Granska länkinställningarna och anpassade DNS-inställningar.
Konfigurera privat slutpunkt – CLI
Azure CLI-exemplen i den här artikeln använder följande miljövariabler. Du behöver namnen på ett befintligt containerregister, virtuellt nätverk och undernät för att konfigurera en privat slutpunkt. Ersättningsvärden som är lämpliga för din miljö. Alla exempel är formaterade för Bash-gränssnittet:
REGISTRY_NAME=<container-registry-name>
REGISTRY_LOCATION=<container-registry-location> # Azure region such as westeurope where registry created
RESOURCE_GROUP=<resource-group-name> # Resource group for your existing virtual network and subnet
NETWORK_NAME=<virtual-network-name>
SUBNET_NAME=<subnet-name>
Inaktivera nätverksprinciper i undernätet
Inaktivera nätverksprinciper som nätverkssäkerhetsgrupper i undernätet för den privata slutpunkten. Uppdatera undernätskonfigurationen med az network vnet subnet update:
az network vnet subnet update \
--name $SUBNET_NAME \
--vnet-name $NETWORK_NAME \
--resource-group $RESOURCE_GROUP \
--disable-private-endpoint-network-policies
Konfigurera den privata DNS-zonen
Skapa en privat Azure DNS-zon för den privata Azure-containerregisterdomänen. I senare steg skapar du DNS-poster för registerdomänen i den här DNS-zonen. Mer information finns i DNS-konfigurationsalternativ senare i den här artikeln.
Om du vill använda en privat zon för att åsidosätta standard-DNS-matchningen för ditt Azure-containerregister måste zonen namnges privatelink.azurecr.io. Kör följande az network private-dns zone create-kommando för att skapa den privata zonen:
az network private-dns zone create \
--resource-group $RESOURCE_GROUP \
--name "privatelink.azurecr.io"
Skapa en associationslänk
Kör az network private-dns link vnet create för att associera din privata zon med det virtuella nätverket. I det här exemplet skapas en länk med namnet myDNSLink.
az network private-dns link vnet create \
--resource-group $RESOURCE_GROUP \
--zone-name "privatelink.azurecr.io" \
--name MyDNSLink \
--virtual-network $NETWORK_NAME \
--registration-enabled false
Skapa en slutpunkt för privat register
I det här avsnittet skapar du registrets privata slutpunkt i det virtuella nätverket. Hämta först resurs-ID:t för registret:
REGISTRY_ID=$(az acr show --name $REGISTRY_NAME \
--query 'id' --output tsv)
Kör kommandot az network private-endpoint create för att skapa registrets privata slutpunkt.
I följande exempel skapas slutpunkten myPrivateEndpoint och tjänstanslutningen myConnection. Om du vill ange en containerregisterresurs för slutpunkten skickar du --group-ids registry
:
az network private-endpoint create \
--name myPrivateEndpoint \
--resource-group $RESOURCE_GROUP \
--vnet-name $NETWORK_NAME \
--subnet $SUBNET_NAME \
--private-connection-resource-id $REGISTRY_ID \
--group-ids registry \
--connection-name myConnection
Hämta IP-konfiguration för slutpunkt
Om du vill konfigurera DNS-poster hämtar du IP-konfigurationen för den privata slutpunkten. Associerat med den privata slutpunktens nätverksgränssnitt i det här exemplet är två privata IP-adresser för containerregistret: en för själva registret och en för registrets dataslutpunkt. Om registret är geo-replikerat associeras ytterligare en IP-adress med varje replik.
Kör först az network private-endpoint show för att fråga den privata slutpunkten om nätverksgränssnitts-ID:t:
NETWORK_INTERFACE_ID=$(az network private-endpoint show \
--name myPrivateEndpoint \
--resource-group $RESOURCE_GROUP \
--query 'networkInterfaces[0].id' \
--output tsv)
Följande az network nic show commands get the private IP addresses and FQDN for the container registry and the registry's data endpoint:
REGISTRY_PRIVATE_IP=$(az network nic show \
--ids $NETWORK_INTERFACE_ID \
--query "ipConfigurations[?privateLinkConnectionProperties.requiredMemberName=='registry'].privateIPAddress" \
--output tsv)
DATA_ENDPOINT_PRIVATE_IP=$(az network nic show \
--ids $NETWORK_INTERFACE_ID \
--query "ipConfigurations[?privateLinkConnectionProperties.requiredMemberName=='registry_data_$REGISTRY_LOCATION'].privateIPAddress" \
--output tsv)
# An FQDN is associated with each IP address in the IP configurations
REGISTRY_FQDN=$(az network nic show \
--ids $NETWORK_INTERFACE_ID \
--query "ipConfigurations[?privateLinkConnectionProperties.requiredMemberName=='registry'].privateLinkConnectionProperties.fqdns" \
--output tsv)
DATA_ENDPOINT_FQDN=$(az network nic show \
--ids $NETWORK_INTERFACE_ID \
--query "ipConfigurations[?privateLinkConnectionProperties.requiredMemberName=='registry_data_$REGISTRY_LOCATION'].privateLinkConnectionProperties.fqdns" \
--output tsv)
Ytterligare slutpunkter för geo-repliker
Om registret är geo-replikerat frågar du efter den ytterligare dataslutpunkten för varje registerreplik. Till exempel i regionen eastus :
REPLICA_LOCATION=eastus
GEO_REPLICA_DATA_ENDPOINT_PRIVATE_IP=$(az network nic show \
--ids $NETWORK_INTERFACE_ID \
--query "ipConfigurations[?privateLinkConnectionProperties.requiredMemberName=='registry_data_$REPLICA_LOCATION'].privateIPAddress" \
--output tsv)
GEO_REPLICA_DATA_ENDPOINT_FQDN=$(az network nic show \
--ids $NETWORK_INTERFACE_ID \
--query "ipConfigurations[?privateLinkConnectionProperties.requiredMemberName=='registry_data_$REPLICA_LOCATION'].privateLinkConnectionProperties.fqdns" \
--output tsv)
När en ny geo-replikering har lagts till är en privat slutpunktsanslutning inställd på att vänta. Om du vill godkänna en privat slutpunktsanslutning som konfigurerats manuellt kör du kommandot az acr private-endpoint-connection approve .
Skapa DNS-poster i den privata zonen
Följande kommandon skapar DNS-poster i den privata zonen för registerslutpunkten och dess dataslutpunkt. Om du till exempel har ett register med namnet myregistry i regionen westeurope är myregistry.azurecr.io
slutpunktsnamnen och myregistry.westeurope.data.azurecr.io
.
Kör först az network private-dns record-set a create för att skapa tomma A-postuppsättningar för registerslutpunkten och dataslutpunkten:
az network private-dns record-set a create \
--name $REGISTRY_NAME \
--zone-name privatelink.azurecr.io \
--resource-group $RESOURCE_GROUP
# Specify registry region in data endpoint name
az network private-dns record-set a create \
--name ${REGISTRY_NAME}.${REGISTRY_LOCATION}.data \
--zone-name privatelink.azurecr.io \
--resource-group $RESOURCE_GROUP
Kör kommandot az network private-dns record-set a add-record för att skapa A-posterna för registerslutpunkten och dataslutpunkten:
az network private-dns record-set a add-record \
--record-set-name $REGISTRY_NAME \
--zone-name privatelink.azurecr.io \
--resource-group $RESOURCE_GROUP \
--ipv4-address $REGISTRY_PRIVATE_IP
# Specify registry region in data endpoint name
az network private-dns record-set a add-record \
--record-set-name ${REGISTRY_NAME}.${REGISTRY_LOCATION}.data \
--zone-name privatelink.azurecr.io \
--resource-group $RESOURCE_GROUP \
--ipv4-address $DATA_ENDPOINT_PRIVATE_IP
Ytterligare poster för geo-repliker
Om registret är geo-replikerat skapar du ytterligare DNS-inställningar för varje replik. Fortsätter exemplet i regionen eastus :
az network private-dns record-set a create \
--name ${REGISTRY_NAME}.${REPLICA_LOCATION}.data \
--zone-name privatelink.azurecr.io \
--resource-group $RESOURCE_GROUP
az network private-dns record-set a add-record \
--record-set-name ${REGISTRY_NAME}.${REPLICA_LOCATION}.data \
--zone-name privatelink.azurecr.io \
--resource-group $RESOURCE_GROUP \
--ipv4-address $GEO_REPLICA_DATA_ENDPOINT_PRIVATE_IP
Den privata länken är nu konfigurerad och klar att användas.
Inaktivera offentlig åtkomst
I många scenarier inaktiverar du registeråtkomst från offentliga nätverk. Den här konfigurationen förhindrar att klienter utanför det virtuella nätverket når registerslutpunkterna.
Inaktivera offentlig åtkomst – portalen
- I portalen går du till containerregistret och väljer Inställningar > Nätverk.
- På fliken Offentlig åtkomst går du till Tillåt åtkomst till offentligt nätverk och väljer Inaktiverad. Välj sedan Spara.
Inaktivera offentlig åtkomst – CLI
Kommentar
Om den offentliga åtkomsten az acr build
är inaktiverad fungerar inte längre kommandona.
Om du vill inaktivera offentlig åtkomst med hjälp av Azure CLI kör du az acr update och anger --public-network-enabled
till false
.
az acr update --name $REGISTRY_NAME --public-network-enabled false
az acr build
Kör med privat slutpunkt och privat register
Kommentar
När du inaktiverar åtkomsten till det offentliga nätverket häraz acr build
fungerar inte längre kommandon.
Om du inte använder dedikerade agentpooler kräver det vanligtvis de offentliga IP-adresserna. Uppgifter reserverar en uppsättning offentliga IP-adresser i varje region för utgående begäranden. Om det behövs har vi möjlighet att lägga till dessa IP-adresser i vår brandväggs tillåtna lista för sömlös kommunikation.az acr build
kommandot använder samma uppsättning IP-adresser som uppgifterna.
Överväg följande alternativ för att köra den az acr build
.
- Tilldela en dedikerad agentpool.
- Om agentpoolen inte är tillgänglig i regionen lägger du till den regionala Azure Container Registry Service-taggen IPv4 i brandväggens åtkomstregler.. Uppgifter reserverar en uppsättning offentliga IP-adresser i varje region (till exempel AzureContainerRegistry Service-tagg) för utgående begäranden. Du kan välja att lägga till IP-adresser i listan över tillåtna brandväggar.
- Skapa en ACR-uppgift med en hanterad identitet och aktivera betrodda tjänster för åtkomst till nätverksbegränsad ACR.
Inaktivera åtkomst till ett containerregister med hjälp av en tjänstslutpunkt
Viktigt!
Containerregistret stöder inte aktivering av funktioner för både privat länk och tjänstslutpunkt som konfigurerats från ett virtuellt nätverk.
När registret har inaktiverat offentlig åtkomst och den privata länken har konfigurerats kan du inaktivera tjänstslutpunktens åtkomst till ett containerregister från ett virtuellt nätverk genom att ta bort regler för virtuella nätverk.
- Kör
az acr network-rule list
kommandot för att visa en lista över befintliga nätverksregler. - Kör
az acr network-rule remove
kommandot för att ta bort nätverksregeln.
Verifiera anslutning till privat länk
Du bör kontrollera att resurserna i undernätet för den privata slutpunkten ansluter till registret via en privat IP-adress och har rätt privat DNS-zonintegrering.
Om du vill verifiera den privata länkanslutningen ansluter du till den virtuella dator som du konfigurerade i det virtuella nätverket.
Kör ett verktyg som nslookup
eller dig
för att leta upp IP-adressen för ditt register via den privata länken. Till exempel:
dig $REGISTRY_NAME.azurecr.io
Exempelutdata visar registrets IP-adress i adressutrymmet för undernätet:
[...]
; <<>> DiG 9.11.3-1ubuntu1.13-Ubuntu <<>> myregistry.azurecr.io
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52155
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;myregistry.azurecr.io. IN A
;; ANSWER SECTION:
myregistry.azurecr.io. 1783 IN CNAME myregistry.privatelink.azurecr.io.
myregistry.privatelink.azurecr.io. 10 IN A 10.0.0.7
[...]
Jämför det här resultatet med den offentliga IP-adressen i dig
utdata för samma register över en offentlig slutpunkt:
[...]
;; ANSWER SECTION:
myregistry.azurecr.io. 2881 IN CNAME myregistry.privatelink.azurecr.io.
myregistry.privatelink.azurecr.io. 2881 IN CNAME xxxx.xx.azcr.io.
xxxx.xx.azcr.io. 300 IN CNAME xxxx-xxx-reg.trafficmanager.net.
xxxx-xxx-reg.trafficmanager.net. 300 IN CNAME xxxx.westeurope.cloudapp.azure.com.
xxxx.westeurope.cloudapp.azure.com. 10 IN A 20.45.122.144
[...]
Registeråtgärder via privat länk
Kontrollera också att du kan utföra registeråtgärder från den virtuella datorn i nätverket. Skapa en SSH-anslutning till den virtuella datorn och kör az acr login för att logga in i registret. Beroende på konfigurationen av den virtuella datorn kan du behöva prefixa följande kommandon med sudo
.
az acr login --name $REGISTRY_NAME
Utför registeråtgärder som docker pull
att hämta en exempelbild från registret. Ersätt hello-world:v1
med en avbildning och tagg som är lämplig för registret, prefixet med namnet på registerinloggningsservern (alla gemener):
docker pull myregistry.azurecr.io/hello-world:v1
Docker hämtar avbildningen till den virtuella datorn.
Hantera privata slutpunktsanslutningar
Hantera ett registers privata slutpunktsanslutningar med hjälp av Azure Portal eller med hjälp av kommandon i kommandogruppen az acr private-endpoint-connection. Åtgärderna omfattar godkänna, ta bort, lista, avvisa eller visa information om ett registers privata slutpunktsanslutningar.
Om du till exempel vill visa en lista över privata slutpunktsanslutningar för ett register kör du kommandot az acr private-endpoint-connection list . Till exempel:
az acr private-endpoint-connection list \
--registry-name $REGISTRY_NAME
När du konfigurerar en privat slutpunktsanslutning med hjälp av stegen i den här artikeln accepterar registret automatiskt anslutningar från klienter och tjänster som har Azure RBAC-behörigheter i registret. Du kan konfigurera slutpunkten så att den kräver manuellt godkännande av anslutningar. Information om hur du godkänner och avvisar privata slutpunktsanslutningar finns i Hantera en privat slutpunktsanslutning.
Viktigt!
Om du tar bort en privat slutpunkt från ett register kan du även behöva ta bort det virtuella nätverkets länk till den privata zonen. Om länken inte tas bort kan du se ett fel som liknar unresolvable host
.
DNS-konfigurationsalternativ
Den privata slutpunkten i det här exemplet integreras med en privat DNS-zon som är associerad med ett grundläggande virtuellt nätverk. Den här konfigurationen använder den Azure-tillhandahållna DNS-tjänsten direkt för att matcha registrets offentliga FQDN till sina privata IP-adresser i det virtuella nätverket.
Privat länk stöder ytterligare DNS-konfigurationsscenarier som använder den privata zonen, inklusive med anpassade DNS-lösningar. Du kan till exempel ha en anpassad DNS-lösning distribuerad i det virtuella nätverket eller lokalt i ett nätverk som du ansluter till det virtuella nätverket med hjälp av en VPN-gateway eller Azure ExpressRoute.
För att matcha registrets offentliga FQDN till den privata IP-adressen i dessa scenarier måste du konfigurera en vidarebefordrare på servernivå till Azure DNS-tjänsten (168.63.129.16). Exakta konfigurationsalternativ och steg beror på dina befintliga nätverk och DNS. Exempel finns i DNS-konfiguration för privat slutpunkt i Azure.
Viktigt!
Om du för hög tillgänglighet har skapat privata slutpunkter i flera regioner rekommenderar vi att du använder en separat resursgrupp i varje region och placerar det virtuella nätverket och den associerade privata DNS-zonen i den. Den här konfigurationen förhindrar också oförutsägbar DNS-matchning som orsakas av delning av samma privata DNS-zon.
Konfigurera DNS-poster manuellt
I vissa scenarier kan du behöva konfigurera DNS-poster manuellt i en privat zon i stället för att använda den privata Azure-zonen. Se till att skapa poster för var och en av följande slutpunkter: registerslutpunkten, registrets dataslutpunkt och dataslutpunkten för eventuella ytterligare regionala repliker. Om alla poster inte har konfigurerats kan registret vara oåtkomligt.
Viktigt!
Om du senare lägger till en ny replik måste du manuellt lägga till en ny DNS-post för dataslutpunkten i den regionen. Om du till exempel skapar en replik av myregistry på platsen northeurope lägger du till en post för myregistry.northeurope.data.azurecr.io
.
De FQDN:er och privata IP-adresser som du behöver för att skapa DNS-poster är associerade med den privata slutpunktens nätverksgränssnitt. Du kan hämta den här informationen med hjälp av Azure Portal eller Azure CLI.
- I portalen navigerar du till din privata slutpunkt och väljer DNS-konfiguration.
- Kör kommandot az network nic show med hjälp av Azure CLI. Exempelkommandon finns i Hämta IP-konfiguration för slutpunkt tidigare i den här artikeln.
När du har skapat DNS-poster kontrollerar du att registrets FQDN matchar korrekt till sina respektive privata IP-adresser.
Rensa resurser
Om du vill rensa dina resurser i portalen går du till resursgruppen. När resursgruppen har lästs in klickar du på Ta bort resursgrupp för att ta bort resursgruppen och resurserna som lagras där.
Om du har skapat alla Azure-resurser i samma resursgrupp och inte längre behöver dem kan du ta bort resurserna med hjälp av kommandot az group delete :
az group delete --name $RESOURCE_GROUP
Integrera med ett register med privat länk aktiverat
Om du vill hämta innehåll från ett register med privat länk aktiverat måste klienter tillåta åtkomst till registrets REST-slutpunkt samt alla regionala dataslutpunkter. Klientproxyn eller brandväggen måste tillåta åtkomst till
REST-slutpunkt: {REGISTRY_NAME}.azurecr.io
Dataslutpunkter: {REGISTRY_NAME}.{REGISTRY_LOCATION}.data.azurecr.io
För ett geo-replikerat register måste kunden konfigurera åtkomst till dataslutpunkten för varje regional replik.
Du måste uppdatera routningskonfigurationen för klientproxyn och klientbrandväggen med dataslutpunkterna för att hantera pull-begäranden. En klientproxy ger central trafikkontroll till utgående begäranden. För att hantera lokal trafik krävs inte en klientproxy, du kan lägga till i noProxy
avsnittet för att kringgå proxyn. Läs mer om HTTP-proxydokument för integrering med AKS.
Begäranden till tokenserver via privat slutpunktsanslutning kräver inte konfiguration av dataslutpunkten.
Nästa steg
Mer information om Private Link finns i Azure Private Link-dokumentationen.
Kontrollera DNS-inställningarna i det virtuella nätverk som dirigeras till en privat slutpunkt genom att köra kommandot az acr check-health med parametern
--vnet
. Mer information finns i Kontrollera hälsotillståndet för ett Azure-containerregister.Om du behöver konfigurera regler för registeråtkomst bakom en klientbrandvägg kan du läsa Konfigurera regler för åtkomst till ett Azure-containerregister bakom en brandvägg.
Felsöka anslutningsproblem med privata Slutpunkter i Azure.
Om du behöver distribuera Azure Container Instances som kan hämta avbildningar från en ACR via en privat slutpunkt kan du läsa Distribuera till Azure Container Instances från Azure Container Registry med hjälp av en hanterad identitet.