컨테이너 레지스트리와 네이버 클라우드 플랫폼의 서버 상품을 통합하여 사용할 수 있으며, 네임스페이스를 사용하여 컨테이너 레지스트리의 레지스트리(이미지 저장소)를 정의합니다. 컨테이너 레지스트리의 대시보드를 통해 도커 컨테이너 이미지의 목록을 조회하거나 불필요한 이미지를 삭제할 수 있고 메타 데이터를 관리할 수 있습니다.
컨테이너 레지스트리에서는 도커 레지스트리 HTTP API V2를 지원합니다. 도커 CLI 명령을 활용하여 네이버 클라우드 플랫폼의 컨테이너 레지스트리와 연동할 수 있습니다.
<예시> push, pull, list, tag
사용자가 도커 컨테이너 레지스트리에 대해 수행할 수 있는 API 작업(Change, View)을 설정할 수 있어 저장소를 다른 사용자와도 수월하게 공유할 수 있습니다. 또한 Sub Account를 사용하여 권한을 제어하고 모니터링할 수 있고, 사용자와 역할별로 서로 다른 권한 지정이 가능하여 정책을 세분화할 수 있습니다.
<예시> push, pull 또는 전체 관리자 액세스
컨테이너 레지스트리 서비스는 Public endpoint 및 네이버 클라우드 플랫폼 내부 네트워크 환경 내에서만 안전하게 사용할 수 있는 Private endpoint를 제공합니다. Private endpoint는 외부망을 통한 사용자 접근을 차단할 수 있어 보안 측면에서 이점을 얻을 수 있습니다.
컨테이너 레지스트리에 등록된 컨테이너 이미지의 보안 취약점을 분석하여 CVE 체계를 기반으로 취약점을 식별합니다. 식별한 취약점은 심각도에 따라 다섯 단계로 구분하여 표시합니다.
단계 구분: High-level , Medium-level, Low-level, Negligible-level, Unknown-level
제공받은 스캔 결과를 기반으로 취약점을 제거하며 컨테이너의 보안을 강화할 수 있습니다.
Common vulnerability Exposure(CVE) ID: 보안 취약점을 식별하여 나타내는 번호 형식입니다. CVE-년도-일련번호의 형식으로 표시됩니다. 보안 취약점 1개에 CVE ID 1개가 부여됩니다. CVE 관련 자세한 정보는 [여기]를 클릭해 주십시오.
Common vulnerability Scoring System(CVSS): 보안 취약점의 심각도의 점수로 표현합니다. 0~10점으로 표시하며 점수가 높을수록 보안이 취약하다는 의미입니다.
서비스 구분 | 과금 기준 | 요금 |
---|---|---|
Registry | 시간 | - |
Private Endpoint(Object Storage → VPC 간 사설통신 구간) | GB | - |
(VAT 별도)
계정당 최대 30개의 Registry 생성이 가능합니다.
Private 도커 컨테이너 이미지는 Object Storage에 연동하여 저장되므로 저장된 데이터 양, API 요청 수, 네트워크 전송 요금이 사용량에 따라 별도 부과합니다.
Container Registry 서비스는 Public Endpoint 및 네이버 클라우드 플랫폼 내부 네트워크 환경 내에서 안전한 이용이 가능한 Private Endpoint를 제공합니다.