容器镜像服务ACR提供了VPC安全构建模式,支持在云上VPC或云下IDC机房(通过高速通道打通到云上VPC)内自建GitLab(或Maven仓库等其它内网服务)且不希望露出公网访问入口。本文介绍如何使用ACR VPC安全构建模式来进行镜像构建。
前提条件
- 已创建容器镜像服务企业版实例。具体操作,请参见使用企业版实例推送和拉取镜像。
- 已在企业版实例对应地域云上VPC或云下IDC机房自建GitLab服务。如果在云上VPC自建的GitLab服务通过ECS IP访问,则ECS所在的安全组需要支持内网接入;如果自建的GitLab服务通过SLB访问,则无安全组要求。
- 在云下IDC机房模式下,要求IDC机房的网段不能与反向访问地址段(100.104.0.0/16)冲突,且需要在高速通道的VBR和IDC机房分别配置反向访问地址段(100.104.0.0/16)的返程路由条目。关于高速通道和VBR的更多信息,请参见什么是高速通道和什么是边界路由器。
- 已创建VPC和VSwitch,且必须在支持安全构建模式的可用区内。ACR支持该模式的可用区如下表所示:
云服务 地域 支持的可用区 公共云 北京 - cn-beijing-c
- cn-beijing-d
- cn-beijing-e
- cn-beijing-f
- cn-beijing-i
- cn-beijing-j
- cn-beijing-k
- cn-beijing-g
- cn-beijing-h
杭州 - cn-hangzhou-e
- cn-hangzhou-f
- cn-hangzhou-g
- cn-hangzhou-h
- cn-hangzhou-i
- cn-hangzhou-j
- cn-hangzhou-k
深圳 - cn-shenzhen-a
- cn-shenzhen-b
- cn-shenzhen-c
- cn-shenzhen-d
- cn-shenzhen-e
- cn-shenzhen-f
上海 - cn-shanghai-a
- cn-shanghai-b
- cn-shanghai-c
- cn-shanghai-d
- cn-shanghai-e
- cn-shanghai-f
- cn-shanghai-g
- cn-shanghai-i
张家口 - cn-zhangjiakou-a
- cn-zhangjiakou-b
- cn-zhangjiakou-c
中国香港 - cn-hongkong-b
- cn-hongkong-c
- cn-hongkong-d
新加坡 - ap-southeast-1a
- ap-southeast-1b
- ap-southeast-1c
雅加达 - ap-southeast-5a
- ap-southeast-5b
孟买 - ap-south-1a
- ap-south-1b
美东 - us-east-1a
- us-east-1b
美西 - us-west-1a
- us-west-1b
伦敦 - eu-west-1a
- eu-west-1b
法兰克福 - eu-central-1a
- eu-central-1b
东京 - ap-northeast-1a
- ap-northeast-1b
悉尼 - ap-southeast-2a
- ap-southeast-2b
成都 - cn-chengdu-a
- cn-chengdu-b
河源 - cn-heyuan-a
- cn-heyuan-b
金融云 杭州 - cn-hangzhou-finance-i
- cn-hangzhou-finance-j
- cn-hangzhou-finance-k
- cn-hangzhou-finance-h
托管安全组
绑定内网源代码仓库时,ACR会调用ECS接口创建托管安全组,使得ACR构建的服务能访问您VPC内自建的GitLab。更多内容,请参见托管安全组。
说明
- 该托管安全组由云产品系统管理,您只有查看权限,没有操作权限。且该托管安全组禁止所有入方向的访问,出方向上仅允许您指定的几个地址:GitLab内网地址、Maven仓库内网地址。
- ACR构建实例将通过挂载您提供的vSwitch下的ENI以及使用上述托管安全组来访问您的自建GitLab服务。
步骤一:链路管理
步骤二:绑定GitLab
步骤三:使用企业版实例构建镜像
绑定内网源代码仓库后,您需要构建镜像。更多内容,请参见使用企业版实例构建镜像。