2018 年 Docker 大事件回顾,全新 Docker Hub 上线!
出品丨Docker公司(ID:docker-cn)
编译丨小东
每周一、三、五,与您不见不散!
随着2018年的结束,我们将回顾排名前五的最受读者欢迎的文章。今天将分享该系列的第四篇文章,Docker Hub 的全新改版。全新的 Docker Hub可以更好地查找、存储和共享 Docker 容器镜像,大大提升了用户的使用体验。
近日,Docker 宣布将 Docker Store 和 Docker Cloud 集成到 Docker Hub 中,为用户提供一种集查找、存储以及共享容器镜像的一站式体验。这意味着:
- Docker 官方镜像和经验证的发布者镜像现在可以直接在 Docker Hub 上进行查找和下载了;
- Docker Hub 拥有了全新的用户体验;
数百万的个人用户以及数十万的组织都在使用 Docker Hub、Store 和 Cloud 来满足其容器内容的需要。本次 Docker Hub 的更新就是要将这些产品中用户最熟悉、最喜欢的功能集中在一起,同时围绕用户、镜像仓库和团队管理的易用性等方面来处理已知的 Docker Hub 请求。下面是全新的内容:
镜像仓库
- 在镜像仓库页面可以查看最近推送的标签和自动构建的内容;
- 添加了镜像仓库标签分页功能;
- 改进了在 Docker Hub 主页登录时的镜像仓库过滤机制;
组织和团队
- 作为一名组织的管理者,可以在一瞥间快速查看镜像仓库中的团队权限;
- 通过电子邮件将 Docker Hub 用户添加到团队(如果您不记得他们的 Docker ID);
全新的自动化构建
- 使用构建缓存加快构建速度;
- 在构建中可以添加环境变量和进行运行测试;
- 对现有的镜像仓库添加自动化构建;
注意:对于组织,需要将 GitHub 和 BitBucket 帐户重新链接到您的组织中,这样才可以使用全新的自动化构建。现有的自动化构建将在未来几个月内迁移到这个新系统。浏览 https://docs.docker.com/docker-hub/builds/classic/ 了解更多详细信息。
改进容器镜像过滤机制
- 按官方、发布者和已认证镜像进行过滤,确保每一个搜索出来的 Docker 镜像的质量水平;
- 根据类别进行过滤,快速挖掘您正在寻找的镜像类型;
- 现有的 URL 将继续有效,您可以在适当的时候进行自动重定向。无需更新任何自定义标签;
经验证的发布者镜像和插件
经验证的发布者镜像现已在 Docker Hub 上提供。 与官方镜像类似,这些镜像已经通过了 Docker 官方的审查。Docker 维护官方镜像库时,经验证的发布者镜像将由我们的第三方软件供应商提供。有兴趣的供应商可以在 https://goto.docker-.com/Partner-Program-Technology.html 上注册。
经验证的镜像和插件
经验证的镜像现在也可以在 Docker Hub 上使用。经验证的镜像是经验证的发布者镜像的一个特殊类别,这些镜像通过了 Docker 质量、最佳实践和支持的需求。
- 经过验证的发布者在 Docker Enterprise 平台上进行了测试和支持;
- 坚持 Docker 的容器最佳实践;
- 通过 API 测试套件;
- 完成漏洞扫描评估;
- 由合作伙伴提供协作支持关系;
- 显示唯一标识“Docker Certified”;
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
容器,Docker, Kubernetes和Kyma,以及Kyma对SAP的意义
大家好,今天非常高兴能给大家做一个关于Kyma的技术分享。这个session的audience主要是针对使用咱们成都研究院使用Java和nodejs等技术栈做微服务开发的同事们。对于在ABAP netweaver上做SAP传统开发的同事们来说,这个session可以让大家开阔一下眼界。 这是今天session的agenda: •Why Containers? •Relationship between Containers and Dockers? •Why Kubernetes? •Relationship between Kyma and Kubernetes •A real example: Commerce cloud extension via Kyma 之所以要在Kyma真正开始前做容器,Docker,Kubernetes的铺垫,是
- 下一篇
最全Kubernetes审计日志方案
前言 当前Kubernetes(K8S)已经成为事实上的容器编排标准,大家关注的重点也不再是最新发布的功能、稳定性提升等,正如Kubernetes项目创始人和维护者谈到,Kubernetes已经不再是buzzword,当我们谈起它的时候,变得越发的boring,它作为成熟项目已经走向了IT基础设施的中台,为适应更大规模的生产环境和更多场景的应用不断延展迭代。 而现在我们更加专注于如何利用K8S平台进行CICD、发布管理、监控、日志管理、安全、审计等等。本期我们将介绍如何利用K8S中的Audit事件日志来对平台进行安全监控和审计分析。 IT设施/系统是当今每个互联网公司最为重要的资产之一,除了成本外,这里承载了所有的用户访问,同时保存了非常多的用户、订单、交易、身份等敏感信息。因此每个公司都有必要确保IT设施/系统是可靠、安全、未泄漏的。
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS关闭SELinux安全模块
- CentOS7设置SWAP分区,小内存服务器的救世主
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Mario游戏-低调大师作品