Agent-almanac setup-container-registry
git clone https://github.com/pjt222/agent-almanac
T=$(mktemp -d) && git clone --depth=1 https://github.com/pjt222/agent-almanac "$T" && mkdir -p ~/.claude/skills && cp -r "$T/i18n/zh-CN/skills/setup-container-registry" ~/.claude/skills/pjt222-agent-almanac-setup-container-registry-5e93c4 && rm -rf "$T"
i18n/zh-CN/skills/setup-container-registry/SKILL.md设置容器镜像仓库
配置具有安全扫描、访问控制和自动化 CI/CD 集成的生产就绪容器仓库。
适用场景
- 为组织设置私有容器仓库
- 从 Docker Hub 迁移至自托管或替代仓库
- 在 CI/CD 流水线中实现镜像漏洞扫描
- 使用清单管理多架构镜像(amd64、arm64)
- 强制执行镜像签名和来源验证
- 配置自动镜像清理和保留策略
输入
- 必填:本地已安装 Docker 或 Podman
- 必填:仓库凭证(个人访问令牌、服务账户)
- 可选:用于 Harbor 部署的自托管基础设施
- 可选:用于仓库集成的 Kubernetes 集群
- 可选:用于镜像签名的 Cosign/Notary
- 可选:用于漏洞扫描的 Trivy 或 Clair
步骤
完整配置文件和模板请参阅扩展示例。
第 1 步:配置 GitHub Container Registry(ghcr.io)
使用个人访问令牌和 CI/CD 集成设置 GitHub Container Registry。
# Create GitHub Personal Access Token # Go to: Settings → Developer settings → Personal access tokens → Tokens (classic) # Required scopes: write:packages, read:packages, delete:packages # Login to ghcr.io echo $GITHUB_TOKEN | docker login ghcr.io -u USERNAME --password-stdin # Verify login docker info | grep -A 5 "Registry:" # Tag image for ghcr.io docker tag myapp:latest ghcr.io/USERNAME/myapp:latest docker tag myapp:latest ghcr.io/USERNAME/myapp:v1.0.0 # Push image docker push ghcr.io/USERNAME/myapp:latest docker push ghcr.io/USERNAME/myapp:v1.0.0 # Configure in GitHub Actions cat > .github/workflows/docker-build.yml <<'EOF' name: Build and Push Docker Image on: push: branches: [main] tags: ['v*'] env: REGISTRY: ghcr.io IMAGE_NAME: ${{ github.repository }} jobs: build-and-push: runs-on: ubuntu-latest permissions: contents: read packages: write steps: - name: Checkout code uses: actions/checkout@v4 - name: Set up Docker Buildx uses: docker/setup-buildx-action@v3 - name: Log in to GitHub Container Registry uses: docker/login-action@v3 with: registry: ${{ env.REGISTRY }} username: ${{ github.actor }} password: ${{ secrets.GITHUB_TOKEN }} - name: Extract metadata id: meta uses: docker/metadata-action@v5 with: images: ${{ env.REGISTRY }}/${{ env.IMAGE_NAME }} tags: | type=ref,event=branch type=ref,event=pr type=semver,pattern={{version}} type=semver,pattern={{major}}.{{minor}} type=sha,prefix={{branch}}- - name: Build and push uses: docker/build-push-action@v5 with: context: . platforms: linux/amd64,linux/arm64 push: true tags: ${{ steps.meta.outputs.tags }} labels: ${{ steps.meta.outputs.labels }} cache-from: type=gha cache-to: type=gha,mode=max EOF # Make package public (default is private) # Go to: github.com/USERNAME?tab=packages → Select package → Package settings → Change visibility # Pull image (public packages don't require authentication) docker pull ghcr.io/USERNAME/myapp:latest
预期结果: GitHub 令牌具有包权限。Docker 登录成功。镜像以正确的标签推送至 ghcr.io。GitHub Actions 工作流使用自动标签构建多架构镜像。包可见性配置正确。
失败处理: 对于认证错误,验证令牌是否具有
write:packages 权限且未过期。对于推送失败,检查仓库名称是否与镜像名称匹配(区分大小写)。对于工作流失败,验证是否设置了 permissions: packages: write。对于公共包不可访问,等待最多 10 分钟让可见性变更生效。
第 2 步:配置 Docker Hub 自动构建
使用访问令牌和漏洞扫描设置 Docker Hub 仓库。
# Create Docker Hub access token # Go to: hub.docker.com → Account Settings → Security → New Access Token # Login to Docker Hub echo $DOCKERHUB_TOKEN | docker login -u USERNAME --password-stdin # Create repository # Go to: hub.docker.com → Repositories → Create Repository # Select: public or private, enable vulnerability scanning (Pro/Team plan) # Tag for Docker Hub docker tag myapp:latest USERNAME/myapp:latest docker tag myapp:latest USERNAME/myapp:v1.0.0 # Push to Docker Hub docker push USERNAME/myapp:latest docker push USERNAME/myapp:v1.0.0 # Configure automated builds (legacy feature, deprecated) # Modern approach: Use GitHub Actions with Docker Hub cat > .github/workflows/dockerhub.yml <<'EOF' name: Docker Hub Push on: push: branches: [main] tags: ['v*'] jobs: build: runs-on: ubuntu-latest steps: - uses: actions/checkout@v4 - name: Set up QEMU uses: docker/setup-qemu-action@v3 - name: Set up Docker Buildx uses: docker/setup-buildx-action@v3 - name: Login to Docker Hub uses: docker/login-action@v3 with: username: ${{ secrets.DOCKERHUB_USERNAME }} password: ${{ secrets.DOCKERHUB_TOKEN }} - name: Build and push uses: docker/build-push-action@v5 with: context: . platforms: linux/amd64,linux/arm64,linux/arm/v7 push: true tags: | ${{ secrets.DOCKERHUB_USERNAME }}/myapp:latest ${{ secrets.DOCKERHUB_USERNAME }}/myapp:${{ github.ref_name }} build-args: | BUILD_DATE=$(date -u +'%Y-%m-%dT%H:%M:%SZ') VCS_REF=${{ github.sha }} - name: Update Docker Hub description uses: peter-evans/dockerhub-description@v3 with: username: ${{ secrets.DOCKERHUB_USERNAME }} password: ${{ secrets.DOCKERHUB_TOKEN }} repository: ${{ secrets.DOCKERHUB_USERNAME }}/myapp readme-filepath: ./README.md EOF # View vulnerability scan results # Go to: hub.docker.com → Repository → Tags → View scan results # Configure webhook for automated triggers # Go to: Repository → Webhooks → Add webhook WEBHOOK_URL="https://example.com/webhook" curl -X POST https://hub.docker.com/api/content/v1/repositories/USERNAME/myapp/webhooks \ -H "Authorization: Bearer $DOCKERHUB_TOKEN" \ -H "Content-Type: application/json" \ -d "{\"name\":\"CI Trigger\",\"webhook_url\":\"$WEBHOOK_URL\"}"
预期结果: Docker Hub 访问令牌创建完成,具有读写权限。镜像成功推送,支持多架构。漏洞扫描自动运行(如已启用)。README 从 GitHub 同步。Webhook 在镜像推送时触发。
失败处理: 对于速率限制错误,升级至 Pro 计划或实施直通缓存。对于扫描失败,验证计划是否包含扫描(免费套餐不提供)。对于多架构构建失败,确保使用
docker run --privileged --rm tonistiigi/binfmt --install all 安装了 QEMU。对于 Webhook 失败,验证端点是否公开可访问并返回 200 OK。
第 3 步:部署 Harbor 自托管仓库
使用 Helm 安装 Harbor 企业级仓库,支持 RBAC 和复制。
# Add Harbor Helm repository helm repo add harbor https://helm.gopharbor.io helm repo update # Create namespace kubectl create namespace harbor # Create values file cat > harbor-values.yaml <<EOF expose: type: ingress tls: enabled: true certSource: secret secret: secretName: harbor-tls ingress: hosts: core: harbor.example.com className: nginx annotations: cert-manager.io/cluster-issuer: letsencrypt-prod externalURL: https://harbor.example.com persistence: enabled: true persistentVolumeClaim: registry: size: 200Gi storageClass: gp3 database: size: 10Gi storageClass: gp3 harborAdminPassword: "ChangeMe123!" database: type: internal # Use external: postgres for production redis: type: internal # Use external: redis for production trivy: enabled: true skipUpdate: false notary: enabled: true # Image signing chartmuseum: enabled: true # Helm chart storage EOF # Install Harbor helm install harbor harbor/harbor \ --namespace harbor \ --values harbor-values.yaml \ --timeout 10m # Wait for pods to be ready kubectl get pods -n harbor -w # Get admin password kubectl get secret -n harbor harbor-core -o jsonpath='{.data.HARBOR_ADMIN_PASSWORD}' | base64 -d # Access Harbor UI echo "Harbor UI: https://harbor.example.com" echo "Username: admin" # Login via Docker CLI docker login harbor.example.com # Username: admin # Password: (from above) # Create project via API curl -u "admin:$HARBOR_PASSWORD" -X POST \ https://harbor.example.com/api/v2.0/projects \ -H "Content-Type: application/json" \ -d '{ "project_name": "myapp", "public": false, "metadata": { "auto_scan": "true", "severity": "high", "enable_content_trust": "true" } }' # Tag and push to Harbor docker tag myapp:latest harbor.example.com/myapp/app:latest docker push harbor.example.com/myapp/app:latest # Configure robot account for CI/CD # UI: Administration → Robot Accounts → New Robot Account # Permissions: Pull, Push to specific projects # Use robot account in CI/CD docker login harbor.example.com -u 'robot$myapp-ci' -p "$ROBOT_TOKEN"
预期结果: Harbor 部署至 Kubernetes,使用 PostgreSQL 和 Redis。Ingress 配置了 TLS。管理员 UI 可访问。项目创建完成,启用了漏洞扫描。机器人账户提供 CI/CD 认证。Trivy 在推送时扫描镜像。
失败处理: 对于数据库连接错误,使用
kubectl logs -n harbor harbor-database-0 检查 PostgreSQL Pod 日志。对于 Ingress 问题,验证 DNS 是否指向 LoadBalancer,cert-manager 是否颁发了证书。对于 Trivy 失败,检查漏洞数据库是否成功下载。对于存储问题,使用 kubectl get pvc -n harbor 验证 PVC 是否已绑定。
第 4 步:实现镜像标签策略和保留策略
配置语义化版本控制、不可变标签和自动清理。
# Tagging best practices # 1. Semantic versioning docker tag myapp:latest harbor.example.com/myapp/app:v1.2.3 docker tag myapp:latest harbor.example.com/myapp/app:v1.2 docker tag myapp:latest harbor.example.com/myapp/app:v1 docker tag myapp:latest harbor.example.com/myapp/app:latest # ... (see EXAMPLES.md for complete configuration)
预期结果: 镜像使用语义化版本、提交 SHA 和环境标签进行标记。保留策略根据时间、拉取活动或数量限制自动清理旧镜像。生产标签(v* 模式)比开发分支保留更长时间。未标记的镜像被删除以节省存储。
失败处理: 对于保留策略未触发,验证 cron 计划语法和 Harbor 时区设置。对于意外删除生产镜像,使用 Harbor 标签不可变规则实施不可变标签。对于存储仍在增长,检查制品保留是否包含 Helm Chart 和其他 OCI 制品。对于策略冲突,确保保留规则使用
or 算法且不相互矛盾。
第 5 步:配置 Kubernetes 镜像拉取密钥
为 Kubernetes 集群设置仓库认证。
# Create Docker registry secret kubectl create secret docker-registry ghcr-secret \ --docker-server=ghcr.io \ --docker-username=USERNAME \ --docker-password=$GITHUB_TOKEN \ --docker-email=user@example.com \ # ... (see EXAMPLES.md for complete configuration)
预期结果: 在目标命名空间中创建镜像拉取密钥。Pod 成功从私有仓库拉取镜像。ServiceAccount 包含 imagePullSecrets。没有 ImagePullBackOff 错误。
失败处理: 对于认证错误,手动使用
docker login 验证凭证。对于找不到 Secret,检查命名空间是否与 Pod 命名空间匹配。对于仍然失败,使用 kubectl get secret ghcr-secret -o jsonpath='{.data.\.dockerconfigjson}' | base64 -d | jq 解码 Secret 并验证 JSON 结构。对于令牌过期,轮换凭证并更新 Secret。
第 6 步:启用漏洞扫描和镜像签名
集成 Trivy 扫描和 Cosign 用于镜像来源验证。
# Install Trivy CLI wget https://github.com/aquasecurity/trivy/releases/latest/download/trivy_0.47.0_Linux-64bit.tar.gz tar zxvf trivy_0.47.0_Linux-64bit.tar.gz sudo mv trivy /usr/local/bin/ # Scan local image # ... (see EXAMPLES.md for complete configuration)
预期结果: Trivy 扫描检测到带严重性评级的漏洞。SARIF 结果上传至 GitHub Security 选项卡。严重漏洞导致 CI/CD 构建失败。Cosign 使用密钥对或无密钥(Fulcio)签名镜像。已签名镜像的验证成功。Kyverno 阻止 Kubernetes 中未签名的镜像。
失败处理: 对于 Trivy 数据库下载失败,运行
trivy image --download-db-only。对于误报,创建包含 CVE ID 和理由的 .trivyignore 文件。对于 Cosign 签名失败,验证镜像摘要未变更(签名适用于特定摘要,而非标签)。对于 Kyverno 策略失败,检查镜像引用模式是否与实际镜像名称匹配。对于无密钥签名,验证 OIDC 令牌是否具有足够权限。
验证清单
- 仓库可通过 Docker CLI 登录访问
- 镜像使用正确认证成功推送和拉取
- 构建多架构镜像并创建清单
- 漏洞扫描在镜像推送时自动运行
- 保留策略按计划清理旧镜像
- Kubernetes 集群可通过 imagePullSecrets 拉取镜像
- 部署前验证镜像签名
- Webhook 通知在镜像更新时触发
- 仓库 UI 显示扫描结果和制品元数据
常见问题
-
默认公开镜像:GitHub 包默认为私有,Docker Hub 默认为公开。验证可见性设置是否符合安全要求。
-
令牌过期:个人访问令牌过期会中断 CI/CD。对自动化使用不过期的令牌,或实施轮换机制。
-
未标记镜像积累:构建过程创建消耗存储的未标记镜像。启用未标记制品的自动清理。
-
缺少多架构支持:仅构建 amd64,在 ARM 实例上失败。使用带
标志的--platform
进行跨平台构建。docker buildx -
无速率限制保护:免费 Docker Hub 账户限制为 100 次拉取/6 小时。实施直通缓存或升级计划。
-
可变标签:覆盖
标签破坏可复现性。对生产使用不可变标签(提交 SHA、语义化版本)。latest -
不安全的仓库通信:自托管仓库没有 TLS。始终使用带有效证书的 HTTPS。
-
无访问控制:跨团队共享单一凭证。使用特定项目的机器人账户实施 RBAC。
相关技能
- 构建仓库的容器镜像create-r-dockerfile
- 高效的镜像构建用于仓库推送optimize-docker-build-cache
- CI/CD 中的自动化仓库推送build-ci-cd-pipeline
- 从仓库拉取镜像deploy-to-kubernetes
- 仓库间的镜像晋升implement-gitops-workflow