Azure Container Registry (ACR) è una soluzione scalabile e sicura per gestire immagini container in ambienti cloud o ibridi. Offre vantaggi significativi come l'integrazione nativa con l'ecosistema Azure, il supporto per la replica geografica per distribuire immagini vicino agli ambienti di esecuzione, e strumenti di sicurezza avanzati, come scansioni delle vulnerabilità integrate.
Per l'accesso al registro, utilizziamo normalmente un sistema basato su credenziali amministrative, managed identity oppure mediante un service principal, assegnando gli opportuni ruoli sul registro.
Tuttavia, per scenari che richiedono un controllo più granulare, possiamo utilizzare i token. Questi ci consentono di definire accessi specifici a singoli repository, limitando le operazioni a lettura, scrittura o eliminazione. Questo approccio è ideale per suddividere il controllo tra team, servizi o dispositivi, garantendo maggiore sicurezza e semplicità di gestione.
Per configurare un token dal portale Azure, dobbiamo prima di tutto accedere al registro container e andare alla sezione Repository Permissions > Tokens. Qui possiamo creare un nuovo token cliccando su Add e assegnandogli un nome. Durante questa operazione, dobbiamo associare una Scope Map, cioè quali azioni sono possibili sul registro.
Creato il token ritorniamo sulla lista che ci mostra quello appena creato e il suo stato.
A questo punto dobbiamo creare le password premendo sul token stesso. Il portale ci presenta una maschera che ci permette di generare due password da abbinare, ai fini della rotazione.
Premiamo su una delle due password per procedere alla generazione dando facoltativamente una data di scadenza.
Ci viene quindi mostrata la password (una sola volta) e l'istruzione docker login per poter accedere al registro come una normale credenziale.
Qualora gli scope map già presenti non fossero sufficienti, possiamo andare nella sezione Scope maps e crearne di nuovi. La maschera proposta ci permette di indicare per quali repository, utilizzando anche wildcard, quali permessi dare.
In questo modo possiamo davvero controllare in maniera granulare gli utenti e l'accesso al nostro registro.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Usare lo spread operator con i collection initializer in C#
Migliorare l'organizzazione delle risorse con Azure Policy
Utilizzare gRPC su App Service di Azure
Utilizzare il nuovo modello GPT-4o con Azure OpenAI
Proteggere le risorse Azure con private link e private endpoints
Come migrare da una form non tipizzata a una form tipizzata in Angular
Generare token per autenicarsi sulle API di GitHub
Creazione di componenti personalizzati in React.js con Tailwind CSS
Sviluppare un'interfaccia utente in React con Tailwind CSS e Preline UI
Eseguire script pre e post esecuzione di un workflow di GitHub
Applicare un filtro per recuperare alcune issue di GitHub
Sfruttare GPT-4o realtime su Azure Open AI per conversazioni vocali
I più letti di oggi
- Web capabilities AKA project Fugu
- Le funzionalità di drag and drop di Silverlight 4.0
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- Forzare HTTPS con il servizio di Azure Storage
- Creare un extension method per effettuare in modo sicuro il substring di una stringa
- Disabilitare a runtime il minification degli script in ASP.NET 4.5
- Ottimizzare le Where con l'operatore Like in Entity Framework
- Moonlight 2.0 Preview: Silverlight per Linux
- Accesso ai dati con Entity Framework Core 1
- Impostare la dimensione massima della request in ASP.NET Core