Container Registry
차원이 다른 비공개 Docker 저장소
안전한 비공개 Docker 레지스트리
Google Cloud Platform의 비공개 Docker 이미지 저장소에 몇 분 만에 안전하게 액세스할 수 있습니다. 또한 이미지 액세스, 보기, 다운로드를 허용할 사용자를 제어할 수 있습니다. Google의 보안이 적용되는 인프라를 기반으로 지속적인 업타임을 확보하세요.
자동 빌드 및 배포
Cloud Source Repositories, GitHub 또는 Bitbucket에 코드를 커밋할 때 이미지를 비공개 레지스트리에 자동으로 빌드하고 푸시할 수 있습니다. Cloud Build에 통합하여 CI/CD 파이프라인을 간편하게 설정하거나 Google Kubernetes Engine, App Engine, Cloud Functions, Firebase에 직접 배포할 수 있습니다.
심층적인 취약점 스캔
소프트웨어 배포 주기의 초기 단계에서 취약점을 감지할 수 있습니다. 컨테이너 이미지가 배포되어도 안전한지 확인하세요. 데이터베이스가 꾸준히 업데이트되므로 취약점 스캔에서 새로운 멀웨어도 인식할 수 있습니다.
위험한 이미지 잠금
기본 통합된 Binary Authorization을 사용해 정책을 정의하여 설정된 정책에 위배되는 이미지의 배포를 차단하세요. 위험한 이미지가 Google Kubernetes Engine에 배포되지 않도록 컨테이너 이미지의 자동 차단을 트리거할 수 있습니다.
기본 Docker 지원
필요에 따라 여러 개의 레지스트리를 정의할 수 있습니다. 또 표준 Docker 명령줄 인터페이스를 사용하여 Docker 이미지를 비공개 Container Registry로 내보내고 가져올 수 있습니다. 이름과 태그로 이미지를 검색하는 동안 Docker를 원활하게 사용하세요.
빠르고 가용성이 높은 액세스
전 세계 각 리전에 있는 비공개 저장소를 사용하여 전 세계에서 최적의 응답 시간을 확보할 수 있습니다. 유럽, 아시아, 미국에서 컴퓨팅 인스턴스와 가까운 곳에 이미지를 저장하고 Google의 고성능 글로벌 네트워크에 액세스하여 빠르게 배포하세요.
특성
취약점 스캔
Docker 컨테이너에서 취약점을 스캔하고 Linux 배포판의 패키지 취약점을 파악할 수 있습니다.
컨테이너 태그
웹 UI에서 간단한 클릭만으로 이미지 태그를 추가하고 삭제할 수 있습니다.
자동 빌드 트리거
코드에 컨테이너를 자동으로 빌드하거나 저장소에 변경사항에 대한 태그를 지정할 수 있습니다. UI에서 이전 빌드를 검색하거나 트리거, 소스, 단계, 로그와 같은 빌드 세부정보를 볼 수 있습니다.
"지난 가을부터 컨테이너와 Kubernetes를 사용해 왔는데, Container Registry가 정말 마음에 듭니다. 사실 너무 쉽게 작업을 수행할 수 있어서 역설적으로 이 서비스의 진가가 종종 잊혀지는 것 같습니다."
스티브 리드, zulily 수석 소프트웨어 엔지니어
사례 읽어보기확장 가능한 CI/CD용 아키텍처
Black Duck, Twistlock, Aqua와 같은 기존 도구에 Container Registry Vulnerability Scanning API를 연결하여 CI/CD 파이프라인 전체에서 더욱 다양한 취약점을 감지하고 해결할 수 있습니다.
가격 책정
Container Registry는 Docker 이미지에 사용되는 Cloud Storage와 네트워크 이그레스 비용만 청구합니다. 자세한 내용은 가격 책정 가이드를 참조하세요.
$300의 무료 크레딧과 20여 개의 항상 무료 제품으로 Google Cloud에서 빌드하세요.
다음 프로젝트를 시작하고 대화형 튜토리얼을 살펴보며 계정을 관리하세요.