How-to guides

사용자는 Samsung Cloud Platform Console을 통해 Container Registry 서비스의 필수 정보를 입력하고, 상세 옵션을 선택하여 서비스를 생성할 수 있습니다.

Container Registry 생성하기

Samsung Cloud Platform Console에서 Container Registry 서비스를 생성하여 사용할 수 있습니다.

참고
Container Registry는 하나의 Account별로 최대 2개까지 생성할 수 있습니다. (가시성 유형별 1개)

Container Registry 서비스를 생성하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Registry 생성 버튼을 클릭하세요. Registry 생성 페이지로 이동합니다.
  3. Registry 생성 페이지에서 서비스 생성에 필요한 정보들을 입력하고, 상세 옵션을 선택하세요.
    • 서비스 정보 입력 영역에서 필요한 정보를 입력 또는 선택하세요.
      구분
      필수 여부
      상세 설명
      레지스트리명필수사용자가 생성하는 레지스트리 이름
      • 영문 소문자로 시작하며 영문 소문자, 숫자를 이용하여 3~25자로 입력
      엔드포인트필수레지스트리 엔드포인트에 대한 액세스 타입 설정
      • 프라이빗을 선택하면 프라이빗 엔드포인트 접근 제어 항목만 설정 가능
      • 프라이빗&퍼블릭을 선택하면 프라이빗 엔드포인트 접근 제어 항목과 퍼블릭 엔드포인트 접근 제어 설정 가능
      프라이빗 엔드포인트 접근 제어선택프라이빗 엔드포인트 접근 제어 설정
      • 사용을 선택하면 레지스트리와 같은 리전의 Account 내 특정 리소스만 접근할 수 있도록 설정 가능
        • 프라이빗 접근 허용 리소스 추가를 클릭하여 프라이빗 엔드포인트를 사용하여 레지스트리에 접근 허용할 리소스를 추가
      • 사용을 선택하지 않으면 같은 리전내 모든 서브넷의 리소스에서의 접근이 허용됨
      퍼블릭 엔드포인트 접근 제어선택퍼블릭 엔드포인트 접근 제어 설정
      • 사용을 선택하면 레지스트리와 같은 리전의 특정 IP만 접근할 수 있도록 설정 가능
        • 퍼블릭 접근 허용 IP의 추가를 클릭하여 퍼블릭 엔드포인트를 사용하여 레지스트리에 접근 허용할 IP와 리소스를 추가
      • 사용을 선택하지 않으면 같은 리전내 모든 서브넷의 리소스에서의 접근이 허용됨
      가시성선택레지스트리의 읽기(Pull) 작업에 대한 익명 접근 설정 설정
      • Public을 선택하면 인증되지 않은 익명의 사용자에게 레지스트리의 모든 컨텐츠에 대한 읽기 작업(Anonymous Pull)을 허용함
      • 이 설정은 서비스 생성 시에만 Public으로 설정
      표. Container Registry 서비스 정보 입력 항목
      주의
      • 프라이빗 엔드포인트 접근 제어의 사용을 선택하지 않으면 고객의 레지스트리가 Samsung Cloud Platform 내의 다른 리소스에 노출될 수 있습니다.
      • 퍼블릭 엔드포인트 접근 제어의 사용을 선택하지 않으면 인터넷 환경에서 외부 IP 접근이 가능하므로, 사용자의 버킷이 인터넷을 통해 외부로 노출될 수 있습니다. 외부 접근이 필요하지 않다면, 사용 체크박스를 해제하여 보안 위협을 최소화하세요.
    • 추가 정보 입력 영역에서 필요한 정보를 입력 또는 선택하세요.
      구분
      필수 여부
      상세 설명
      태그선택태그 추가
      • 자원 당 최대 50개까지 추가 가능
      • 태그 추가 버튼을 클릭한 후 Key, Value 값을 입력 또는 선택
      표. Container Registry 추가 정보 입력 항목
  4. 요약 패널에서 생성한 상세 정보와 예상 청구 금액을 확인하고, 완료 버튼을 클릭하세요.
    • 생성이 완료되면, Registry 목록 페이지에서 생성한 자원을 확인하세요.

Container Registry 상세 정보 확인하기

Container Registry 서비스는 전체 자원 목록과 상세 정보를 확인하고 수정할 수 있습니다. Container Registry 상세 페이지는 상세정보, 태그, 작업 이력 탭으로 구성되어 있습니다.

Container Registry 상세정보를 확인하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Registry 메뉴를 클릭하세요. Registry 목록 페이지로 이동합니다.
  3. Registry 목록 페이지에서 상세 정보를 확인할 자원(Registry)을 클릭하세요. Registry 상세 페이지로 이동합니다.
    • Registry 상세 페이지에는 Registry의 상태 정보 및 상세 정보가 표시되며, 상세정보, 태그, 작업 이력 탭으로 구성됩니다.
      구분상세 설명
      레지스트리 상태레지스트리의 상태
      • Creating: 생성 중
      • Running: 생성 완료/정상 작동 중
      • Editing: 설정 변경 중
      • Terminating: 삭제 중
      • Error: 에러 발생
      • Unknown: 알 수 없음
      이용 가이드CLI기반 레지스트리 사용 가이드
      서비스 해지서비스를 해지하는 버튼
      표. Container Registry 상태 정보 및 부가 기능

상세 정보

Registry 목록 페이지에서 선택한 자원의 상세 정보를 확인하고, 필요한 경우 정보를 수정할 수 있습니다.

구분상세 설명
서비스서비스명
자원 유형자원 유형
SRNSamsung Cloud Platform에서의 고유 자원 ID
  • Container Registry 서비스에서는 레지스트리 SRN을 의미
자원명자원 이름
  • Container Registry 서비스에서는 레지스트리명을 의미
자원 ID서비스에서의 고유 자원 ID
생성자서비스를 생성한 사용자
생성 일시서비스를 생성한 일시
수정자서비스 정보를 수정한 사용자
수정 일시서비스 정보를 수정한 일시
레지스트리명레지스트리 이름
버킷명레지스트리의 데이터가 저장되는 Samsung Cloud Platform Object Storage 버킷 이름
사용량해당 레지스트리용 Object Storage 버킷의 데이터 사용량
엔드포인트레지스트리 엔드포인트에 대한 액세스 타입
프라이빗 엔드포인트Samsung Cloud Platform 네트워크 내에서 사용 가능한 프라이빗 엔드포인트 URL
  • Docker 및 OCI Client Tool 호환성을 제공하는 엔드포인트로 Pull, Push Client 명령어 수행에 사용함
  • 복사 버튼을 클릭하여 해당 URL을 복사
퍼블릭 엔드포인트Samsung Cloud Platform 네트워크 내에서 사용 가능한 퍼블릭 엔드포인트 URL
프라이빗 엔드포인트 접근 제어프라이빗 엔드포인트 접근 제어 설정
  • 수정 버튼을 클릭하여 접근 제어 사용 여부를 변경하고, 접근 가능한 리소스를 추가, 삭제
    • 접근 제어 사용을 선택하면 레지스트리와 같은 리전의 Account 내 특정 리소스만 접근할 수 있도록 설정
    • 접근 제어 사용을 선택하지 않으면 같은 리전 내 모든 서브넷의 리소스에서의 접근이 허용됨
퍼블릭 엔드포인트 접근 제어퍼블릭 엔드포인트 접근 제어 설정
  • 수정 버튼을 클릭하여 접근 제어 사용 여부를 변경하고, 접근 가능한 IP와 리소스를 추가, 삭제
    • 접근 제어 사용을 선택하면 레지스트리와 같은 리전의 Account 내 특정 IP만 접근할 수 있도록 설정
    • 접근 제어 사용을 선택하지 않으면 인터넷 환경에서 외부 IP 접근이 가능
가시성레지스트리의 읽기(Pull) 작업에 대한 익명 접근 설정
  • Public으로 설정한 경우 인증되지 않은 익명의 사용자에게 레지스트리의 모든 컨텐츠에 대한 읽기 작업(Anonymous Pull)이 허용됨
  • 이 설정은 서비스 생성 시에만 Public으로 설정할 수 있음
표. Container Registry 상세정보 항목

태그

Registry 목록 페이지에서 선택한 자원의 태그 정보를 확인하고, 추가하거나 변경 또는 삭제할 수 있습니다.

구분상세 설명
태그 목록태그 목록
  • 태그의 Key, Value 정보 확인 가능
  • 태그는 자원 당 최대 50개까지 추가 가능
  • 태그 입력 시 기존에 생성된 Key와 Value 목록을 검색하여 선택
표. Registry 태그 탭 항목

작업 이력

Registry 목록 페이지에서 선택한 자원의 작업 이력을 확인할 수 있습니다.

구분상세 설명
작업 이력 목록자원 변경 이력
  • 작업 일시, 자원 유형, 자원명, 작업 내역, 작업 결과, 작업자명, 경로 정보 확인이 가능
  • 상세 검색을 하려면 상세 검색 버튼을 클릭
표. 작업 이력 탭 상세 정보 항목

Container Registry 해지하기

사용하지 않는 Container Registry를 해지해 운영 비용을 절감할 수 있습니다. 단, 서비스를 해지하면 운영 중인 서비스가 즉시 중단될 수 있으므로 서비스 중단 시 발생하는 영향을 충분히 고려한 후 해지 작업을 진행하세요.

주의
  • Registry에 연결된 항목이 있는 경우 삭제할 수 없습니다. 서비스 해지 불가 팝업에 표시되는 연결 서비스를 해지한 후 Registry를 삭제하세요.
  • 서비스 해지 시, Registry에 연결된 버킷을 포함하여 모든 데이터가 삭제됩니다. 데이터 삭제 후에는 복구할 수 없으니 주의하세요.

Container Registry를 해지하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Registry 메뉴를 클릭하세요. Registry 목록 페이지로 이동합니다.
  3. Registry 목록 페이지에서 상세 정보를 확인할 자원(Registry)을 클릭하세요. Registry 상세 페이지로 이동합니다.
  4. Registry 상세 페이지에서 서비스 해지를 클릭하세요.
  5. 해지 확인을 위해 체크박스를 클릭하고 삭제할 Registry명을 입력하세요.
  6. Registry명을 정확하게 입력하면, 확인버튼이 활성화됩니다. 확인버튼을 클릭하세요.
  7. 해지가 완료되면, Registry 목록 페이지에서 자원이 해지되었는지 확인하세요.

1 - 리포지토리 관리하기

리포지토리는 레지스트리 내 이미지들의 논리적인 관리 단위입니다. 리포지토리를 이용하면 하위에 생성되는 이미지의 기본 보안 정책을 설정할 수 있습니다.

리포지토리 생성하기

리포지토리를 생성하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Repository 메뉴를 클릭하세요. Repository 목록 페이지로 이동합니다.
  3. Repository 목록 페이지에서 Repository 생성 버튼을 클릭하세요. Repository 생성 페이지로 이동합니다.
    • Repository 목록 페이지 상단에서 설정 아이콘을 클릭해 기존 레지스트리를 선택하거나, 신규 생성을 클릭해 레지스트리를 생성할 수 있습니다.
  4. Repository 생성 페이지에서 필요한 정보들을 입력하고, 상세 옵션을 선택하세요.
    • 서비스 정보 입력 영역에서 필요한 정보를 입력 또는 선택하세요.
      구분
      필수 여부
      상세 설명
      레지스트리필수리포지토리를 생성할 레지스트리 이름을 선택
      • 생성된 레지스트리가 없을 경우 신규 생성 버튼을 통해 신규 생성 가능
      리포지토리명필수생성할 리포지토리 이름
      • 영문 소문자와 숫자, 특수문자(-)를 사용하여 3~30자로 입력(시작과 끝은 영문 소문자, 숫자만 가능)
      표. Repository 필수 정보 입력 항목
    • Repository 기본 정책 입력 영역에서 필요한 정보를 입력 또는 선택하세요.
      구분
      필수 여부
      상세 설명
      이미지 스캔옵션리포지토리에 생성되는 이미지 취약점 자동 스캔과 스캔 제외 정책 설정
      • 리포지토리에 이미지가 생성될 때 적용되는 기본 스캔 정책을 설정 가능
      • 자동 스캔을 사용으로 설정하면 이미지가 Push될 때 이미지의 취약점을 자동으로 점검. 이 경우 취약점 점검 비용이 과금됨
      • 스캔 제외 정책을 사용으로 설정하면 다음과 같이 이미지 스캔 시 제외하고자 하는 점검 대상과 취약점을 지정 가능
        • 제외 설정 가능 점검 대상
          • Language Package 점검 제외
          • Secret 점검 제외
          • Fix Version 없는 취약점 제외
        • 제외 설정 가능 취약점: 다음 레벨 중 하나 선택 가능
          • (None / Unknown / Negligible / Low / Medium / High / Critical) 레벨 이하 취약점 제외
      이미지 Pull 제한옵션리포지토리에 생성되는 이미지 Pull 제한 기능 사용 여부와 제한 값에 대한 정책 설정
      • 리포지토리에 이미지가 생성될 때 적용되는 기본 Pull 제한 정책을 설정 가능
      • 스캔되지 않은 이미지 Pull 제한을 사용으로 설정하면 취약점 점검되지 않은 이미지의 Pull이 허용되지 않음
      • 취약한 이미지 Pull 제한 정책을 사용으로 설정하면 입력한 값 이상의 Critical 또는 High 레벨 취약점이 발견된 경우 이미지의 Pull이 허용되지 않음. 해당 정책에서 입력 및 선택 가능한 값은 다음과 같음
        • Critical: 1(기본값) ~ 9,999,999
        • High: 1(기본값) ~ 9,999,999
        • Fix Version 없는 취약점 제외
          • 사용으로 선택하는 경우 Fix Version이 없는 취약점(취약한 패키지/라이브러리의 패치 버전이 없는 경우)은 Pull 제한 정책에서 제외
      이미지 잠금 여부옵션리포지토리 내부 모든 이미지를 삭제하거나 업데이트 할 수 없도록 잠금 설정을 할 수 있음
      • 리포지토리의 이미지 잠금 여부가 Lock일 경우, 리포지토리 내 개별 이미지의 Lock/Unlock 기능이 비활성화됨
      • Lock 상태인 리포지토리의 이미지 잠금 여부를 Unlock으로 변경하면 개별 이미지의 Lock/Unlock 기능이 활성화됨
      • 새로운 이미지 Push는 가능
      이미지 태그 삭제옵션리포지토리에 저장된 이미지 자동 삭제 정책을 설정할 수 있음
      • 삭제 정책 활성화를 사용으로 선택하면 이미지 삭제 정책 적용됨
      • Untagged Image 자동 삭제, 오래된 Image 자동 삭제 항목을 사용으로 선택하면 해당 이미지 삭제 정책 적용됨
      • 삭제 정책에 자동 삭제 기간 입력, 이미지가 최초 push된 이후 설정한 기간이 지나면 자동 삭제됨
      표. Repository 기본 정책 입력 항목
    • 추가 정보 입력 영역에서 필요한 정보를 입력 또는 선택하세요.
      구분
      필수 여부
      상세 설명
      설명선택리포지토리 설명
      • 리포지토리 설명을 입력
      태그선택태그 추가
      • 자원 당 최대 50개까지 추가 가능
      • 태그 추가 버튼을 클릭한 후 Key, Value 값을 입력 또는 선택
      표. Repository 추가 정보 입력 항목
참고
  • Repository 기본 정책 입력 항목은 Repository에 생성되는 Image의 기본(최초) 정책 설정에 사용됩니다. (Image 생성 시 적용되는 정책 설정 템플릿 역할)
  • 이 설정은 Repository 생성 후 상세조회 화면에서 변경할 수 있으며, Repository 기본 정책 입력 항목 변경 후 생성되는 Image부터 변경된 정책으로 설정됩니다. 변경 전 생성된 Image 정책은 변경되지 않습니다.
  • Image에 설정된 기본 정책은 Image 상세 화면에서 수정할 수 있습니다.
  1. 요약 패널에서 생성한 상세 정보와 예상 청구 금액을 확인하고, 완료 버튼을 클릭하세요.
    • 생성이 완료되면 Repository 목록 페이지에서 생성한 자원을 확인하세요.

리포지토리 상세 정보 확인하기

Repository 서비스는 전체 자원 목록과 상세 정보를 확인하고 수정할 수 있습니다. Repository 상세 페이지에서는 상세정보, 태그, 작업 이력 탭으로 구성되어 있습니다.

리포지토리 상세정보를 확인하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Repository 메뉴를 클릭하세요. Repository 목록 페이지로 이동합니다.
  3. Repository 목록 페이지에서 상세 정보를 확인할 자원(Repository)을 클릭하세요. Repository 상세 페이지로 이동합니다.
    • Repository 상세 페이지에는 Repository의 상태 정보 및 상세 정보가 표시되며, 상세정보, 태그, 작업 이력 탭으로 구성됩니다.
      구분상세 설명
      리포지토리 상태리포지토리의 상태를 표현
      • Active: 사용 가능한 상태
      • Deleting: 삭제 중인 상태
      • Inactive: 삭제 중 실패하여 사용 가능하지 않은 상태(삭제 요청만 가능)
      • Editing: 설정 수정 또는 이미지 내 하위 자원(이미지, 태그) 삭제 중인 상태
      이용 가이드리포지토리 이용 가이드
      • CLI 기반으로 리포지토리 내 이미지를 사용하기 위한 명령어를 확인 가능
      리포지토리 삭제리포지토리를 삭제하는 버튼
      표. 상태 정보 및 부가 기능

상세 정보

Repository 목록 페이지에서 선택한 자원의 상세 정보를 확인하고, 필요한 경우 정보를 수정할 수 있습니다.

구분상세 설명
서비스서비스명
자원 유형자원 유형
SRNSamsung Cloud Platform에서의 고유 자원 ID
  • Repository에서는 리포지토리 SRN을 의미
자원명자원 이름
  • Repository에서는 리포지토리명을 의미
자원 ID서비스에서의 고유 자원 ID
생성자리포지토리를 생성한 사용자
생성 일시리포지토리 생성 일시
수정자리포지토리를 수정한 사용자
수정 일시리포지토리 수정 일시
리포지토리명사용자가 생성한 리포지토리 이름
이미지리포지토리 내 저장된 이미지 목록을 조회하는 링크
설명생성된 리포지토리에 대해 사용자가 입력한 설명
이미지 스캔리포지토리에 생성되는 이미지 취약점 자동 스캔과 스캔 제외 정책 설정
  • 리포지토리에 이미지가 생성될 때 적용되는 기본 스캔 정책을 설정 가능(이미지 생성 시 적용되는 정책 설정 템플릿 역할)
  • 수정 버튼을 클릭하여 이미지 취약점 자동 스캔 여부와 스캔 제외 정책 사용 여부 및 세부 정책을 변경 가능
    • 자동 스캔을 사용으로 설정하면 이미지가 Push될 때 이미지의 취약점을 자동으로 점검. 이 설정은 자동 스캔 사용으로 설정한 이후 Push한 이미지 부터 적용되며, 자동 스캔 시 취약점 점검 비용이 과금됨
    • 스캔 제외 정책을 사용으로 설정하면 다음과 같이 이미지 스캔 시 제외하고자 하는 점검 대상과 취약점을 지정 가능
      • 제외 설정 가능 점검 대상
        • Language Package 제외
        • Secret제외
        • Fix Version 없는 취약점 제외
      • 제외 설정 가능 취약점: 다음 레벨 중 하나 선택 가능
        • (None / Unknown / Negligible / Low / Medium / High / Critical) 레벨 이하 취약점 제외
이미지 Pull 제한리포지토리에 생성되는 이미지 Pull 제한 기능 사용 여부와 제한 값에 대한 정책 설정
  • 리포지토리에 이미지가 생성될 때 적용되는 기본 Pull 제한 정책을 설정 가능(이미지 생성 시 적용되는 정책 설정 템플릿 역할)
  • 수정 버튼을 클릭하여 이미지 Pull 제한 기능 사용 여부와 제한값을 변경 가능
    • 스캔되지 않은 이미지 Pull 제한을 사용으로 설정하면 취약점 점검되지 않은 이미지의 Pull이 허용되지 않음
    • 취약한 이미지 Pull 제한을 사용으로 설정하면 입력한 값 이상의 Critical 또는 High 레벨 취약점이 발견된 경우 이미지의 Pull이 허용되지 않음. 해당 정책에서 입력 및 선택 가능한 값은 다음과 같음
      • Critical: 1(기본값) ~ 9,999,999
      • High: 1(기본값) ~ 9,999,999
      • Fix Version 없는 취약점 제외
        • 사용으로 선택하는 경우 Fix Version이 없는 취약점(취약한 패키지/라이브러리의 패치 버전이 없는 경우)은 Pull 제한 정책에서 제외
이미지 잠금 여부리포지토리 내부 모든 이미지를 삭제하거나 업데이트 할 수 없도록 잠금 설정 가능
  • 수정 버튼을 클릭하여 이미지 잠금 여부를 변경 가능
  • 리포지토리의 이미지 잠금 여부가 Lock일 경우, 리포지토리 내 개별 이미지의 Lock/Unlock 기능이 비활성화됨
  • Lock 상태인 리포지토리의 이미지 잠금 여부를 Unlock하면 개별 이미지의 Lock/Unlock 기능이 활성화됨
  • 새로운 이미지 Push는 가능
이미지 태그 삭제리포지토리에 저장된 이미지 자동 삭제 정책을 설정
  • 수정 버튼을 클릭하여 이미지 태그 삭제 정책 변경 가능
  • 삭제 정책 활성화을 사용으로 설정하면 이미지 태그 삭제 정책 적용 가능
  • 삭제 정책의 Untagged Image 자동 삭제, 오래된 Image 자동 삭제 항목을 사용으로 선택하면 해당 이미지 삭제 정책 적용됨
  • 삭제 정책에 자동 삭제 기간 입력, 이미지가 최초 push된 이후 설정한 기간이 지나면 자동 삭제됨
표. Repository 상세정보 항목

태그

Repository 목록 페이지에서 선택한 자원의 태그 정보를 확인하고, 추가하거나 변경 또는 삭제할 수 있습니다.

구분상세 설명
태그 목록태그 목록
  • 태그의 Key, Value 정보 확인 가능
  • 태그는 자원 당 최대 50개까지 추가 가능
  • 태그 입력 시 기존에 생성된 Key와 Value 목록을 검색하여 선택
표. Repository 태그 탭 항목

작업 이력

Repository 목록 페이지에서 선택한 자원의 작업 이력을 확인할 수 있습니다.

구분상세 설명
작업 이력 목록자원 변경 이력
  • 작업 일시, 자원 유형, 자원명, 작업 내역, 작업 결과, 작업자명, 경로 정보 확인 가능
표. 작업 이력 탭 상세 정보 항목

리포지토리 삭제하기

Repository를 삭제하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Repository 메뉴를 클릭하세요. Repository 목록 페이지로 이동합니다.
  3. Repository 목록 페이지에서 상세 정보를 확인할 자원(Repository)을 클릭하세요. Repository 상세 페이지로 이동합니다.
  4. Repository 상세 페이지에서 Repository 삭제를 클릭하세요.
  5. Repository 삭제 팝업창에서 Repository명을 입력하세요.
  6. Repository명을 맞게 입력하였다면, 확인 버튼이 활성화됩니다. 확인 버튼을 클릭하세요.
  7. 해지가 완료되면, Repository 목록 페이지에서 자원이 해지되었는지 확인하세요.
주의
Repository 내 Image가 존재하면 Repository를 삭제할 수 없습니다. Repository를 삭제하려면 해당 Repository 내 모든 Image를 먼저 삭제한 후, Repository를 삭제하세요.

2 - 이미지 및 태그 관리하기

이미지는 태그의 논리적 관리 단위입니다. 사용자는 태그를 이용하여 이미지 버전을 효율적으로 관리할 수 있습니다.

이미지 생성하기

이미지를 생성하기 위해서는 리포지토리가 먼저 생성되어 있어야 합니다. 리포지토리를 생성에 대한 자세한 내용은 리포지토리 관리하기를 참고하세요. 이미지는 레지스트리 엔드포인트를 이용하여 CLI로 이미지 또는 OCI 표준 아티팩트를 Push하여 생성합니다. CLI로 이미지를 Push하는 방법은 사용하는 클라이언트 툴에서 제공하는 공식 문서나 CLI 사용하기를 참고하세요.

이미지 상세 정보 확인하기

Image는 전체 자원 목록과 상세 정보를 확인하고 수정할 수 있습니다. Image 상세 페이지에서는 상세 정보, 태그, 삭제 정책 테스트 탭으로 구성되어 있습니다

이미지 상세정보를 확인하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Image 메뉴를 클릭하세요. Image 목록 페이지로 이동합니다.
  3. Image 목록 페이지 상단의 설정 아이콘을 클릭하여 상세 정보를 확인할 Image가 저장된 Registry명Repository명을 각각 선택하세요.
    • 원하는 항목이 없다면 신규 생성을 클릭해 Registry와 Repository를 등록한 후 선택할 수 있습니다.
  4. Image 목록 페이지에서 상세 정보를 확인할 자원(Image)을 클릭하세요. Image 상세 페이지로 이동합니다.
    • Image 상세 페이지에는 Image의 상태 정보 및 상세 정보가 표시되며, 상세정보, Tags, 삭제 정책 테스트 탭으로 구성됩니다.
      구분상세 설명
      이미지 상태이미지의 상태를 표현
      • Active: 사용 가능한 상태
      • Deleting: 삭제 중인 상태
      • Inactive: 삭제 중 실패하여 사용 가능하지 않은 상태 (삭제 요청만 가능)
      • Editing: 설정 수정 또는 이미지 하위 자원(태그) 삭제 중인 상태
      이용 가이드CLI 기반 이미지 사용 가이드
      Image 삭제이미지를 삭제하는 버튼
      표. 상태 정보 및 부가 기능

상세 정보

Image 목록 페이지에서 선택한 자원의 상세 정보를 확인하고, 필요한 경우 정보를 수정할 수 있습니다.

구분상세 설명
생성자이미지를 생성한 사용자
생성 일시이미지를 생성한 일시
수정자이미지를 수정한 사용자
수정 일시이미지를 수정한 일시
이미지명사용자가 생성한 이미지 이름
레지스트리이미지가 저장된 리포지토리의 레지스트리 이름 및 조회 링크
Pulls해당 이미지가 Pull 된 횟수
리포지토리이미지가 저장된 리포지토리 이름 및 조회 링크
설명이미지에 대해 사용자가 입력한 설명
  • 수정 버튼을 클릭하여 설명을 수정
이미지 스캔이미지 취약점 자동 스캔과 스캔 제외 정책 설정
  • 이미지 스캔 정책을 설정하여 Push된 이미지의 취약점을 자동 점검하거나 이미지 스캔 시 제외할 점검 대상 및 취약점을 지정
  • 수정 버튼을 클릭하여 이미지 취약점 자동 스캔 여부와 스캔 제외 정책 사용 여부 및 세부 정책을 변경 가능
    • 이미지 자동 스캔을 사용으로 설정하면 이미지가 Push될 때 이미지의 취약점을 자동으로 점검. 이 설정은 자동 스캔 사용으로 설정한 이후 Push한 이미지 부터 적용되며, 자동 스캔 시 취약점 점검 비용이 과금됨
    • 스캔 제외 정책을 사용으로 설정하면 다음과 같이 이미지 스캔 시 제외하고자 하는 점검 대상과 취약점을 지정 가능
      • 제외 설정 가능 점검 대상
        • Language Package 제외
        • Secret제외
        • Fix Version 없는 취약점 제외
      • 제외 설정 가능 취약점: 다음 레벨 중 하나 선택 가능
        • (None / Unknown / Negligible / Low / Medium / High / Critical) 레벨 이하 취약점 제외
이미지 Pull 제한이미지 Pull 제한 기능의 사용 여부와 제한값 설정
  • 이미지 Pull 제한 기능을 사용하면 스캔되지 않거나 취약한 이미지의 Pull을 제한하여 보안 위협을 최소화
  • 수정 버튼을 클릭하여 이미지 Pull 제한 기능의 사용 여부와 제한값을 변경 가능
    • 스캔되지 않은 이미지 Pull 제한을 사용으로 설정하면 취약점 점검되지 않은 이미지의 Pull이 허용되지 않음
    • 취약한 이미지 Pull 제한을 사용으로 설정하면 입력한 값 이상의 Critical 또는 High 레벨 취약점이 발견된 경우 이미지의 Pull이 허용되지 않음. 해당 정책에서 입력 및 선택 가능한 값은 다음과 같음
      • Critical: 1(기본값) ~ 9,999,999
      • High: 1(기본값) ~ 9,999,999
      • Fix Version 없는 취약점 제외
        • 사용으로 선택하는 경우 Fix Version이 없는 취약점(취약한 패키지/라이브러리의 패치 버전이 없는 경우)은 Pull 제한 정책에서 제외함
이미지 잠금 여부선택한 이미지를 삭제하거나 업데이트 할 수 없도록 잠금 설정 가능
  • 수정 버튼을 클릭하여 이미지 잠금 여부를 변경 가능
  • 이미지 잠금 여부가 Lock일 경우, 이미지와 모든 내부 Tags는 Lock 상태로 변경되고 삭제하거나 업데이트 할 수 없음
  • Lock 상태인 이미지 잠금 여부를 Unlock으로 변경하면 이미지와 모든 내부 Tags는 삭제하거나 업데이트 가능
이미지 태그 삭제리포지토리에 저장된 이미지 자동 삭제 정책을 설정
  • 수정 버튼을 클릭하여 이미지 태그 삭제 정책 변경 가능
  • 삭제 정책 활성화을 사용으로 설정하면 이미지 태그 삭제 정책 적용 가능
  • 삭제 정책의 Untagged Image 자동 삭제, 오래된 Image 자동 삭제 항목을 사용으로 선택하면 해당 이미지 삭제 정책 적용됨
  • 삭제 정책에 자동 삭제 기간 입력, 이미지가 최초 push된 이후 설정한 기간이 지나면 자동 삭제됨
표. Image 상세 정보 항목

이미지 삭제하기

Image를 삭제하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Image 메뉴를 클릭하세요. Image 목록 페이지로 이동합니다.
  3. Image 목록 페이지 상단의 설정 아이콘을 클릭하여 삭제할 Image가 저장된 Registry명Repository명 을 각각 선택하세요.
  4. Image 목록 페이지에서 삭제할 자원(Image)을 클릭하세요. Image 상세 페이지로 이동합니다.
  5. Image 삭제 버튼을 클릭하세요.
  6. Image 삭제 팝업이 표시되면 확인 버튼을 클릭하세요.
  7. 삭제가 완료되면 Image 목록 페이지에서 자원이 삭제 되었는지 확인하세요.
주의
이미지를 삭제하면 이미지 내 모든 Tag가 함께 삭제됩니다.

이미지 태그 상세 정보 확인하기

태그 상세정보를 확인하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Image 메뉴를 클릭하세요. Image 목록 페이지로 이동합니다.
  3. Image 목록 페이지 상단의 설정 아이콘을 클릭하여 상세 정보를 확인할 Image가 저장된 Registry명Repository명 을 각각 선택하세요.
  4. Image 목록 페이지에서 상세 정보를 확인할 자원(Image)을 클릭하세요. Image 상세 페이지로 이동합니다.
    • Image 상세 페이지에는 Image의 상태 정보 및 상세 정보가 표시되며, 상세정보, Tags, 삭제 정책 테스트 탭으로 구성됩니다.
    • Image 상세 페이지 상단의 상세정보 탭 오른쪽의 Tags 탭을 클릭하세요. Tags 목록 페이지로 이동합니다.
      컬럼
      필수
      상세 설명
      Tags필수이미지 Digest의 태그 이름
      • 하나의 이미지 Digest는 여러개의 태그명을 가질 수 있음
      Digest필수이미지 Digest 값
      크기필수이미지 Digest의 용량
      수정 일시필수이미지 Digest(Tags) 수정 일시
      점검 일시필수이미지 Digest(Tags) 취약점 점검 일시
      취약점 점검 결과필수이미지 Digest(Tags) 취약점 점검 결과
      • 취약점 갯수 요약 정보와 점검 결과보기 버튼이 표시
      • 결과보기 버튼을 클릭하면 이미지 태그에 대한 취약점 상세 분석 결과를 확인
      상태필수이미지 Digest(Tags)에 대한 상태
      • Active: 정상 사용 가능한 상태
      • Deleting: 삭제 중인 상태
      • Inactive: 삭제 중 실패하여 사용 가능하지 않은 상태 (삭제 요청만 가능)
      URL 복사-이미지 Digest를 이용하기 위한 엔드포인트 URL 복사
      • 이미지 Digest를 이용하기 위한 명령어에 사용할 엔드포인트 URL을 복사할 수 있음
      더보기 버튼-이미지 Digest(Tags)에 대한 삭제, 수정, 취약점 점검, 상세 이용 가이드를 선택하는 메뉴
      • 삭제를 클릭하여 해당 이미지 Digest(Tags)를 삭제
      • Tags 수정을 클릭하면 Tags 수정 창이 나타남. Tags 수정 창에서 이미지 Digest의 태그 이름을 수정 가능
      • 취약점 점검을 클릭하여 이미지 Digest(Tags)에 대한 취약점 점검 가능
      • 상세 이용 가이드를 클릭하여 CLI 기반으로 이미지 Digest(Tags)를 사용하는 가이드를 확인할 수 있음
      • Tags Lock을 클릭하여 선택한 이미지 Tags를 삭제하거나 업데이트 할 수 없도록 잠금 설정을 할 수 있음
      • Tags Unlock을 클릭하여 선택한 이미지 Tags를 삭제하거나 업데이트 할 수 있도록 잠금 설정을 해지할 수 있음
      표. Tags 목록 항목
참고
Tag명이 없는 Untagged 상태인 이미지 Digest는 Tags 항목에 None으로 표시됩니다.

상세 정보

Image 상세의 Tags 목록에서 상세정보를 확인할 이미지 Digest의 Tags를 클릭하세요. 이미지 Digest(Tags)의 상세정보 창이 나타납니다.

컬럼상세 설명
태그정보태그 이름, 다이제스트, 생성 일시, 수정 일시를 표시
  • 다이제스트 값 오른쪽 끝의 복사 버튼을 클릭하여 다이제스트 값을 복사
매니페스트 정보매니페스트 타입과 상세 내용을 표시
  • 매니페스트 복사를 클릭하여 매니페스트 값을 복사
  • 다운로드를 클릭하여 매니페스트를 Json 파일로 다운로드 가능
표. Tags 상세정보 창 항목
  • 태그 상세정보 창에서 정보를 확인하고 확인을 클릭하면 창이 닫힙니다.

이미지 태그 삭제하기

이미지 태그를 삭제하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Image 메뉴를 클릭하세요. Image 목록 페이지로 이동합니다.
  3. Image 목록 페이지 상단의 설정 아이콘을 클릭하여 상세 정보를 확인할 Image가 저장된 Registry명Repository명 을 각각 선택하세요.
  4. Image 목록 페이지에서 상세 정보를 확인할 자원(Image)을 클릭하세요. Image 상세 페이지로 이동합니다.
    • Image 상세 페이지 상단의 상세정보 탭 오른쪽의 Tags탭을 클릭하세요. Tags 목록 페이지로 이동합니다.
  5. Tags 목록에서 삭제할 태그의 왼쪽에 위치한 체크박스를 선택한 후 삭제를 클릭하세요.
    • 여러 항목의 체크박스를 선택하면 한 번에 여러 개의 태그를 삭제할 수 있으며, 한 번에 최대 50개까지의 태그를 선택하여 삭제할 수 있습니다.
    • 삭제할 태그의 오른쪽 끝에 위치한 더보기 버튼 내 삭제 버튼을 클릭해 태그를 하나씩 삭제할 수 있습니다.
  6. Tags 삭제 팝업창이 열리면 확인을 클릭하세요.
  7. 삭제가 완료되면 Tags 목록 페이지에서 자원이 삭제되었는지 확인하세요.
주의
선택한 태그를 참조하고 있는 다른 태그가 존재하는 경우, 태그를 삭제할 수 없습니다. 참조 태그를 먼저 삭제한 후, 태그를 삭제하세요.

이미지 태그 삭제 정책 테스트하기

설정한 이미지 태그 삭제 정책을 테스트하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Image 메뉴를 클릭하세요. Image 목록 페이지로 이동합니다.
  3. Image 목록 페이지 상단의 설정 아이콘을 클릭하여 상세 정보를 확인할 Image가 저장된 Registry명Repository명 을 각각 선택하세요.
  4. Image 목록 페이지에서 상세 정보를 확인할 자원(Image)을 클릭하세요. Image 상세 페이지로 이동합니다.
    • Image 상세 페이지에는 Image의 상태 정보 및 상세 정보가 표시되며, 상세정보, Tags, 삭제 정책 테스트 탭으로 구성됩니다.
    • Image 상세 페이지 상단의 상세정보 탭 오른쪽의 삭제 정책 테스트 탭을 클릭하세요. 삭제 정책 테스트 탭 페이지로 이동합니다.
  5. 삭제 정책 테스트 탭 페이지에서 삭제 대상 Tags 항목의 정책 테스트 버튼을 클릭하세요. 삭제 정책 테스트가 실행됩니다.
  6. 삭제 정책 테스트 수행 알림 팝업창이 열리면 확인 버튼을 클릭하세요.
    • 테스트 실행 신청이 완료되면 삭제 정책 테스트 실행 신청을 완료하였습니다 문구가 표시됩니다.
  7. 삭제 정책 테스트가 완료되면 테스트 결과를 확인하세요.
    • 삭제 대상 Tags 항목에 삭제 정책의 적용 대상인 이미지 태그(다이제스트)가 표시됩니다.

3 - 이미지 보안 취약점 관리하기

이미지 보안 취약점 점검 기능을 사용하면 Container Registry에 저장된 이미지의 OS 패키지 보안 취약점과 이미지에 포함된 Secret을 수동 또는 자동으로 점검할 수 있습니다. 사용자는 점검 결과 기반으로 알려진 취약점(CVE)과 Secret을 식별하고 제거하여 안전하지 않은 이미지의 사용을 방지할 수 있습니다.

취약점 점검 지원 정보

지원 OS

  • 취약점 점검 기능은 다음 OS에서 패키지 매니저로 설치한 라이브러리에 대한 점검을 지원합니다.
지원 OS
Ubuntu
Cent OS
Oracle
Debian
Alpine
AWS Linux
RHEL
Suse
VMWare Photon
표. 지원 OS 종류

지원 Language

  • 취약점 점검 기능은 다음 Language에 대한 점검을 지원합니다.
지원 Language
Python
PHP
Node.js
.NET
Go
Dart
표. 지원 Language 종류 I (Language 패키지 매니저로 설치한 라이브러리)
지원 Language
Java
표. 지원 Language 종류 II (jar, war, par, ear 유형 파일에 포함된 pom.properties와 MANIFEST.MF 파일 기반으로 식별된 라이브러리)

지원 Secret

  • 취약점 점검 기능은 이미지에 포함된 다음 유형의 Secret을 지원합니다.
지원 Secret
AWS access key
GitHub personal access token
GitLab personal access token
Asymmetric Private Key
표. 지원 Secret 종류

이미지 보안 취약점 점검하기 (수동)

이미지 보안 취약점을 점검하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Image 메뉴를 클릭하세요. Image 목록 페이지로 이동합니다.
  3. Image 목록 페이지 상단의 설정 아이콘을 클릭하여 상세 정보를 확인할 Image가 저장된 Registry명Repository명 을 각각 선택하세요.
  4. Image 목록 페이지에서 보안 취약점을 점검할 자원(Image)을 클릭하세요. Image 상세 페이지로 이동합니다.
    • Image 상세 페이지 상단의 상세 정보 탭 오른쪽의 Tags탭을 클릭하세요. Tags탭 페이지로 이동합니다.
  5. Tags탭 페이지에서 보안 취약점을 점검할 태그의 오른쪽 끝에 위치한 더보기 버튼을 클릭한 후 취약점 점검을 클릭하세요.
  6. 취약점 점검 알림 팝업창이 열리면, 확인 버튼을 클릭하세요.
    • 점검이 시작되면 취약점 점검을 실시합니다. 라는 문구가 표시됩니다.
    • 점검이 끝나면 취약점 점검 결과 항목에 점검 결과 요약 정보와 결과보기 버튼이 표시됩니다. 결과보기 버튼을 클릭하면 이미지 Digest(Tags) 별 취약점 상세 분석 결과를 확인할 수 있는 팝업 창이 나타납니다.
      참고
      • 결과보기 버튼을 클릭하면 이미지 태그에 대한 취약점 상세 분석 결과를 확인 할 수 있습니다. 취약점 점검 후 점검일시 항목에 빨간 느낌표 아이콘(!)이 표시되면, Container Registry 서비스의 취약점 점검 리스트가 업데이트되었다는 의미입니다.취약점 점검을 클릭하여 해당 이미지 Digest(Tags)에 대한 신규 취약점 항목 점검이 필요하므로 다시 점검하기를 권장합니다.

이미지 보안 취약점 점검 결과 확인하기

취약점 점검 결과를 확인하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Image 메뉴를 클릭하세요. Image 목록 페이지로 이동합니다.
  3. Image 목록 페이지 상단의 설정 아이콘을 클릭하여 상세 정보를 확인할 Image가 저장된 Registry명Repository명 을 각각 선택하세요.
  4. Image 목록 페이지에서 보안 취약점을 점검할 자원(Image)을 클릭하세요. Image 상세 페이지로 이동합니다.
    • Image 상세 페이지 상단의 상세정보 탭 오른쪽의 Tags탭을 클릭하세요. Tags탭 페이지로 이동합니다.
  5. Tags탭 페이지에서 취약점 점검 결과를 확인할 태그의 취약점 점검 결과 항목의 결과보기 버튼을 클릭하세요.
  6. 이미지 Tags별 취약점 상세 분석 결과를 확인할 수 있는 팝업창이 나타납니다.

취약점 단위로 점검 결과 확인하기

취약점 탭에서 이미지 보안 취약점 점검 결과를 취약점별로 확인할 수 있습니다.

항목상세 설명
취약점 점검취약점 점검 버튼
  • 버튼을 클릭하면 취약점 점검 시작
  • 단, 태그 상태가 Inactive이면, 취약점 점검 버튼이 활성화되지 않음
점검 일시취약점 점검 일시
Distribution점검 대상 이미지 Digest(Tags) 의 OS 이름 및 버전
  • 지원 OS 목록을 참고
전체 취약점 수취약점 점검 결과 요약
  • 탐지된 전체 취약점 갯수와 심각도 별 취약점 갯수가 그래프로 표시
  • 취약점은 심각도에 따라 6단계로 구분 (Critical, High, Medium, Low, Negligible, Unknown)
표. 취약점 점검 결과 항목

취약점 탭에서 전체 발견된 취약점 목록을 확인할 수 있습니다.

항목상세 설명
CVE탐지된 취약점 ID (CVE ID)와 해당 취약점 상세 정보를 확일할 수 있는 외부 링크
  • CVE (Common Vulnerabilities and Exposures)
심각도탐지된 취약점의 심각도
CVSSCVSS (Common Vulnerability Scoring System) 기준 취약점 점수
Category탐지된 취약점의 점검 대상 유형
  • OS 패키지 또는 Language 패키지가 표시
OS/Language탐지된 취약점의 OS 또는 Language 패키지 유형
  • 지원 OS 목록과 지원 Language 목록을 참고
패키지취약점이 발견된 패키지 명
현재 버전취약점이 발견된 패키지의 현재 버전 (취약한 버전)
수정 버전취약점이 발견된 패키지의 취약점이 조치된 버전
수정 여부취약점이 발견된 패키지의 취약점이 조치된 버전 존재 여부 (취약점 패치 버전 존재 여부)
펼치기 버튼취약점 상세 정보 조회
  • 펼치기 버튼을 클릭하면 하단에 해당 취약점에 대한 상세 정보가 표시
  • 해당 취약점에 대한 Description과 Vectors 결과값을 확인 가능. 각 Vector값에 대한 상세 설명은 툴팁으로 제공됨
  • 펼치기 버튼으로 열린 상세 정보는 접기 버튼 클릭하여 닫을 수 있음
표. 취약점 목록 항목

패키지 단위로 점검 결과 확인하기

이미지 보안 취약점 점검 결과를 패키지별로 확인할 수 있습니다. 이미지 Tag별 취약점 상세 페이지에서 패키지 탭을 클릭하면 패키지별 취약점 페이지로 이동합니다.

항목상세 설명
취약점 점검취약점 점검 버튼
  • 버튼을 클릭하면 취약점 점검 시작
  • 단, 태그 상태가 Inactive이면, 취약점 점검 버튼이 활성화되지 않음
점검 일시취약점 점검 일시
Distribution점검 대상 이미지 Digest(Tags)의 OS 이름 및 버전
  • 지원 OS 목록을 참고
전체 패키지 수전체 패키지 정보 요약
  • 발견된 전체 패키지 갯수와 취약점 유무 기준 패키지 갯수가 그래프로 표시
표. 패키지 취약점 점검 결과 항목

패키지 탭에서 전체 패키지 목록과 취약점이 발견된 패키지와 취약점이 발견되지 않은 패키지 목록을 확인할 수 있습니다.

항목상세 설명
Category발견된 패키지의 유형
  • OS 패키지 또는 Language 패키지가 표시
OS/Language발견된 패키지의 OS 또는 Language 상세 유형
  • 지원 OS 목록과 지원 Language 목록을 참고
패키지발견된 패키지 명
버전패키지의 현재 버전
취약점 점검 결과패키지에서 담지된 취약점 갯수 요약 정보
유형발견된 패키지의 OS 또는 Language 유형과 세부 정보
표. 패키지 목록 항목

시크릿 단위로 점검 결과 확인하기

이미지 보안 취약점 점검 결과를 시크릿별로 확인할 수 있습니다. 이미지 Tag별 취약점 상세 페이지에서 시크릿 탭을 클릭하면 시크릿별 취약점 페이지로 이동합니다.

항목상세 설명
취약점 점검취약점 점검 버튼
  • 버튼을 클릭하면 취약점 점검 시작
  • 단, 태그 상태가 Inactive이면, 취약점 점검 버튼이 활성화되지 않음
점검 일시취약점 점검 일시
Distribution점검 대상 이미지 Digest(Tags) 의 OS 이름 및 버전
  • 지원 OS 목록을 참고
전체 취약점 수취약점 결과 요약
  • 탐지된 전체 취약점 갯수와 심각도 별 취약점 갯수가 그래프로 표시
  • 취약점은 심각도에 따라 6단계로 구분 (Critical, High, Medium, Low, Negligible, Unknown)
표. 시크릿 취약점 점검 결과 항목

시크릿 탭에서

항목상세 설명
File시크릿이 탐지된 File 명
Category탐지된 시크릿 유형
  • 지원 시크릿 목록을 참고
Severity탐지된 시크릿 심각도
Match탐지된 파일 내 시크릿 매치 정보
표. 시크릿 목록 항목

4 - 이미지 태그 삭제 정책 관리하기

사용자는 이미지 태그 삭제 정책을 등록하고 관리할 수 있습니다.

이미지 태그 삭제 정책 관리하기

이미지 태그 삭제 정책은 특정 이미지가 저장소에 처음으로 Push한 시점 이후 설정한 기간이 지나면 자동으로 삭제되는 정책을 말합니다. 이미지 태그 삭제 정책을 활성화하면 설정한 삭제 정책에 따라 Container Registry에 저장된 이미지 태그(다이제스트)가 자동으로 삭제됩니다.

안내
  • 삭제 정책 활성화를 사용 설정한 후 처음 삭제 정책이 적용되는 이미지 태그(다이제스트)는 최대 3일(72시간) 이내 삭제됩니다. 이후 삭제 정책이 적용되는 이미지 태그(다이제스트)는 최대 1일(24시간) 이내에 삭제됩니다.
  • 삭제 정책이 적용되는 이미지 태그(다이제스트)는 영구 삭제되며 복구할 수 없습니다.

지원 삭제 정책 정보

이미지 태그 삭제를 지원하는 정책 정보를 설명합니다.

지원 정책

이미지 태그(다이제스트)에 대한 자동 삭제 및 기간을 설정할 수 있는 정책을 지원합니다.

지원 정책
Untagged Image
오래된 Image
표. 이미지 태그 삭제 지원 정책 종류

이미지 태그(다이제스트) 삭제 정책 설정하기

이미지 태그(다이제스트) 삭제 정책을 설정하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Image 메뉴를 클릭하세요. Image 목록 페이지로 이동합니다.
  3. Image 목록 페이지 상단의 톱니바퀴 버튼을 클릭하세요. Registry/Repository 설정 팝업창이 열립니다.
  4. Registry/Repository 설정 팝업창에서 삭제 정책을 설정할 Image가 저장된 Registry명과 Repository명을 선택하고 확인 버튼을 클릭하세요.
  5. Image 목록 페이지에서 삭제 정책을 설정할 자원(Image)을 클릭하세요. Image 상세 페이지로 이동합니다.
  6. Image 상세 페이지의 상세 정보 탭에서 이미지 태그 삭제 항목의 수정 아이콘을 클릭하세요. 이미지 태그 삭제 수정 팝업창이 열립니다.
  7. 이미지 태그 삭제 수정 팝업창에서 활성화 여부와 필요한 정보를 입력 및 선택하고 확인 버튼을 클릭하세요.
    • 삭제 정책 활성화사용으로 선택하면 설정한 삭제 정책에 따라 이미지 태그(다이제스트)가 자동으로 삭제됩니다.
    • 적용할 삭제 정책선택하고 이미지가 리포지토리에 첫번째 push된 시점부터 자동 삭제될 시점까지의 기간입력하세요.
  8. 수정 알림 팝업창이 열리면, 확인 버튼을 클릭하세요.
    • 수정이 완료되면 이미지 태그 삭제 수정이 성공하였습니다 문구가 표시됩니다.
참고
Image의 Template 역할을 하는 Repository에서도 삭제 정책을 설정할 수 있습니다. Repository에서 삭제 정책 설정 시 내부에 저장되는 모든 Image에 대하여 설정한 삭제 정책이 동일하게 적용됩니다.

이미지 태그(다이제스트) 삭제 정책 테스트하기

이미지 태그(다이제스트) 삭제 정책을 테스트하려면 다음 절차를 따르세요.

  1. 모든 서비스 > Container > Container Registry 메뉴를 클릭하세요. Container Registry의 Service Home 페이지로 이동합니다.
  2. Service Home 페이지에서 Image 메뉴를 클릭하세요. Image 목록 페이지로 이동합니다.
  3. Image 목록 페이지 상단의 톱니바퀴 버튼을 클릭하세요. Registry/Repository 설정 팝업창이 열립니다.
  4. Registry/Repository 설정 팝업창에서 삭제 정책을 설정할 Image가 저장된 Registry명과 Repository명을 선택하고 확인 버튼을 클릭하세요.
  5. Image 목록 페이지에서 삭제 정책을 테스트 할 자원(Image)을 클릭하세요. Image 상세 페이지로 이동합니다.
  6. Image 상세 페이지에서 삭제 정책 테스트 탭을 클릭하세요. 삭제 정책 테스트 탭 페이지로 이동합니다.
  7. 삭제 정책 테스트 탭 페이지에서 설정된 삭제 정책을 테스트하려면 삭제 대상 Tags 하단의 정책 테스트 버튼을 클릭하세요.
  8. 삭제 정책 테스트 수행 알림 팝업창이 열리면 확인 버튼을 클릭하세요.
    • 테스트 실행 신청이 완료되면 삭제 정책 테스트 실행 신청을 완료하였습니다 문구가 표시됩니다.
    • 테스트가 완료되면 삭제 대상 Tags 항목에 삭제 정책의 적용 대상인 이미지 태그(다이제스트)가 표시됩니다.

5 - CLI로 Container Registry 사용하기

CLI 명령을 이용하여 Container Registry에 로그인하고 Container 이미지, Helm 차트를 관리하는 방법을 설명합니다.

CLI로 Container 이미지 관리하기

CLI 명령을 이용하여 Container Registry에 로그인하고 Container 이미지를 Push하거나 Pull 할 수 있습니다.

Container Registry에 로그인하기

사용자는 인증키를 이용하여 Container Registry에 로그인할 수 있습니다.

참고
Container Registry에 로그인하려면 사용할 레지스트리에 대한 LoginContainerRegistry 권한이 필요합니다.
정책 및 권한 설정에 대한 자세한 내용은 Management > IAM > 정책을 참고하세요.

인증키로 로그인하기

인증키의 AccessKey, SecretKey와 레지스트리 엔드포인트를 사용하여 로그인합니다.

  • 레지스트리 엔드포인트 : Container Registry 상세 페이지에서 확인할 수 있습니다.
  • 프라이빗 엔드포인트 : [registryname-registryid].scr.private.[region].[offering].samsungsdscloud.com
1 docker login <registry_endpoint>
2 Username: <accessKey>
3 Password: <secretKey>
참고
  • 인증키로 로그인하려면 IAM > 인증키 관리 페이지에서 인증키를 생성하고, 보안 설정에서 인증 방식을 인증키 인증으로 설정해야 합니다.
  • 보안 설정을 수정하기 전에 인증키 보안 설정 수정 팝업 상단에 인증키 인증 방식에 대한 안내 문구를 반드시 확인하세요.
  • 인증키를 생성하고 인증키 인증을 설정하는 방법에 대한 자세한 내용은 Management > IAM > 인증키 관리하기를 참고하세요.

이미지 Push하기

레지스트리에 이미지를 Push하려면 다음 명령어를 참고하세요.

1 docker push [registryname]-[registryid].scr.private.[region].[offering].samsungsdscloud.com/[repository]/[image:tag]
참고
  • 레지스트리에 이미지를 Push하려면 사용할 레지스트리에 대한 LoginContainerRegistry 권한과 리포지토리에 대한 PushRepositoryImages 권한이 필요합니다.
  • 정책 및 권한 설정에 대한 자세한 내용은 Management > IAM > 정책을 참고하세요.

이미지 Pull하기

레지스트리에서 이미지를 Pull하려면 다음 명령어를 참고하세요.

1 docker pull [registryname]-[registryid].scr.private.[region].[offering].samsungsdscloud.com/[repository]/[image:tag]
참고
  • 레지스트리에서 이미지를 Pull 하려면 사용할 레지스트리에 대한 LoginContainerRegistry 권한과 리포지토리에 대한 PullRepositoryImages 권한이 필요합니다.
  • 정책 및 권한 설정에 대한 자세한 내용은 Management > IAM > 정책을 참고하세요.

CLI로 Helm 차트 관리하기

CLI 명령을 이용하여 Container Registry에 로그인하고 Helm 차트를 Push하거나 Pull 할 수 있습니다.

참고
Container Registry는 Helm v3.8.1 이상을 지원합니다.

Container Registry에 로그인하기

사용자는 인증키를 이용하여 Container Registry에 로그인할 수 있습니다.

참고
Container Registry에 로그인하려면 사용할 레지스트리에 대한 LoginContainerRegistry 권한이 필요합니다.
정책 및 권한 설정에 대한 자세한 내용은 Management > IAM > 정책을 참고하세요.

인증키로 로그인하기

인증키의 AccessKey, SecretKey와 레지스트리 엔드포인트를 사용하여 로그인합니다.

  • 레지스트리 엔드포인트 : Container Registry 상세 페이지에서 확인할 수 있습니다.
  • 프라이빗 엔드포인트 : [registryname-registryid].scr.private.[region].[offering].samsungsdscloud.com
1 helm registry login <registry_endpoint>
2 Username: <accessKey>
3 Password: <secretKey>
참고
  • 인증키로 로그인하려면 IAM > 인증키 관리 페이지에서 인증키를 생성하고, 보안 설정에서 인증 방식을 인증키 인증으로 설정해야 합니다.
  • 보안 설정을 수정하기 전에 인증키 보안 설정 수정 팝업 상단에 인증키 인증 방식에 대한 안내 문구를 반드시 확인하세요.
  • 인증키를 생성하고 인증키 인증을 설정하는 방법에 대한 자세한 내용은 Management > IAM > 인증키 관리하기를 참고하세요.

차트 Push하기

레지스트리에 차트를 Push하려면 다음 명령어를 참고하세요.

1 helm push [hello-world-0.1.0].tgz oci://[registryname]-[registryid].scr.private.[region].[offering].samsungsdscloud.com/[mychart]

예시와 같이 명령어를 작성하여 실행하면 차트를 mychart 리포지토리 내 hello-world 이미지에 0.1.0 태그를 적용하여 저장(업로드)합니다.

  • 레지스트리에 차트를 Push하려면 사용할 레지스트리에 대한 LoginContainerRegistry 권한과 리포지토리에 대한 PushRepositoryImages 권한이 필요합니다.
  • 정책 및 권한 설정에 대한 자세한 내용은 Management > IAM > 정책을 참고하세요.

차트 Pull하기

레지스트리에서 차트를 Pull하려면 다음 명령어를 참고하세요.

1 helm pull oci://[registryname]-[registryid].scr.private.[region].[offering].samsungsdscloud.com/[mychart/hello-world] -version [0.1.0]

예시와 같이 명령어를 작성하여 실행하면 mychart 리포지토리 내 hello-world 이미지에 0.1.0 태그로 저장된 차트를 다운로드합니다.

  • 레지스트리에서 차트를 Pull하려면 사용할 레지스트리에 대한 LoginContainerRegistry 권한과 리포지토리에 대한 PullRepositoryImages 권한이 필요합니다.
  • 정책 및 권한 설정에 대한 자세한 내용은 Management > IAM > 정책을 참고하세요.