containerd中文翻译系列(十)镜像验证

下面将介绍默认的 "bindir"ImageVerifier插件实现。

要启用图像验证,请在 containerd 配置中添加类似下面的一段:

yaml 复制代码
[plugins]
  [plugins."io.containerd.image-verifier.v1.bindir"]
    bin_dir = "/opt/containerd/image-verifier/bin"
    max_verifiers = 10
    per_verifier_timeout = "10s"

如果存在,bin_dir中的所有文件都必须是符合以下 API 的验证器可执行文件。

镜像校验器二进制 API

CLI 参数

  • -name: 可提取的镜像的给定引用。
  • -digest: 可提取镜像的解析摘要。
  • -stdin-media-type: 传入 stdin 的 JSON 数据的媒体类型。

标准输入

经过 JSON 编码的有效载体会传入验证程序二进制文件的标准输入。该有效载体的

媒体类型由 -stdin-media-type CLI参数指定,并可能在 containerd 的未来版本中发生变化。目前有效载体的媒体类型是 application/vnd.oci.descriptor.v1+json代表可能被提取的镜像的 OCI 内容描述符。参见OCI 规范了解更多详情。

镜像提取判断

向标准输出端打印镜像提取判断的原因。

返回 0 的退出代码表示允许调出镜像,返回任何其他退出代码表示阻止调出镜像。

镜像校验器调用者合约

  • 如果 bin_dir 不存在或不包含任何文件,则镜像校验器不会阻止镜像提取。
  • 只有当所有被调用的校验器都返回 ok判断(以状态代码 0 退出)时,才会提取镜像。换句话说,镜像提取判断是由 AND运算符组合而成的。
  • 如果任何验证器超过了 per_verifier_timeout 或执行失败,则验证失败并显示错误,同时返回 nil 判断。
  • 如果 max_verifiers < 0,则对调用的镜像校验器数量没有限制。
  • 如果 max_verifiers >= 0,则对调用的镜像校验器数量有限制。bin_dir中的条目按名称的词序排序,第一个 n=max_verifiers 的校验器将被调用,其余的将被跳过。
  • 无法保证验证程序二进制文件的执行顺序。
  • 验证程序二进制文件的标准错误输出会被 containerd 记录在调试级别,但会被截断。
  • 校验二进制文件的标准输出(判断的 "reason")会被截断。
  • 验证程序二进制文件使用的系统资源目前在 containerd 自己的 cgroup 中进行核算和限制,但这一情况可能会发生变化
相关推荐
Zfox_3 小时前
CANN Catlass 算子模板库深度解析:高性能 GEMM 融合计算、Cube Unit Tiling 机制与编程范式实践
docker·云原生·容器·eureka
农民工老王3 小时前
K8s 1.31 私有化部署实战:从 Calico 崩溃到 NFS 挂载失败的排坑全记录
云原生·kubernetes
灰子学技术3 小时前
istio从0到1:如何解决分布式配置同步问题
分布式·云原生·istio
小马爱打代码4 小时前
ZooKeeper:入门实战
分布式·zookeeper·云原生
logocode_li5 小时前
OCI/CRI 双标准下:从 dockerd 到 containerd 的 K8s 运行时迭代史
docker·云原生·容器·k8s
天才奇男子14 小时前
HAProxy高级功能全解析
linux·运维·服务器·微服务·云原生
人间打气筒(Ada)20 小时前
k8s:CNI网络插件flannel与calico
linux·云原生·容器·kubernetes·云计算·k8s
江畔何人初21 小时前
pod的内部结构
linux·运维·云原生·容器·kubernetes
腾讯云开发者1 天前
言出法随 -- Chaterm如何通过ASR精准操作K8S
云原生·容器·kubernetes
为什么不问问神奇的海螺呢丶1 天前
n9e categraf k8s监控配置 -cadvisor
云原生·容器·kubernetes