全部产品
Search
文档中心

Container Registry:Mengakses instans Container Registry Edisi Perusahaan lintas wilayah atau dari pusat data

更新时间:Oct 01, 2025

Untuk mengakses instans Container Registry Edisi Perusahaan lintas wilayah atau dari pusat data guna mendorong atau menarik gambar, pastikan bahwa virtual private cloud (VPC) sumber akses dan VPC instans Edisi Perusahaan terhubung. Topik ini menjelaskan cara memperoleh alamat IP instans Edisi Perusahaan dan mengonfigurasi rute untuk mendorong atau menarik gambar dari luar wilayah instans Edisi Perusahaan.

Skenario

Skenario

Deskripsi

Operasi

Mengakses instans Edisi Perusahaan dari pusat data

Gunakan gateway Virtual Private Network (VPN), sirkuit Express Connect, atau Smart Access Gateway untuk menghubungkan pusat data ke VPC instans Edisi Perusahaan.

  1. Hubungkan pusat data ke VPC instans Edisi Perusahaan. Untuk informasi lebih lanjut, lihat Sambungkan VPC ke pusat data atau awan lainnya.

  2. Peroleh informasi nama domain dan konfigurasikan rute di pusat data. Untuk informasi lebih lanjut, lihat Langkah 2: Memperoleh informasi nama domain.

  3. Setelah alamat IP instans Edisi Perusahaan dapat diakses, konfigurasikan resolusi Sistem Nama Domain (DNS).

Mengakses instans Edisi Perusahaan lintas wilayah

Gunakan Cloud Enterprise Network (CEN) untuk menghubungkan VPC sumber akses ke VPC instans Edisi Perusahaan lintas wilayah.

Catatan

Jika Anda ingin menarik gambar dari beberapa wilayah, disarankan untuk membuat beberapa instans Edisi Perusahaan di wilayah-wilayah tersebut dan menggunakan kemampuan replikasi global instans Edisi Perusahaan untuk mereplikasi gambar. Untuk informasi lebih lanjut, lihat Replikasi gambar dalam akun yang sama.

  1. Gunakan CEN untuk menghubungkan VPC sumber akses dan VPC instans Edisi Perusahaan.

  2. Peroleh alamat IP instans Edisi Perusahaan dan konfigurasikan rute di sumber akses.

  3. Setelah alamat IP instans Edisi Perusahaan dapat diakses, konfigurasikan resolusi DNS.

Deskripsi

Dalam contoh ini, sumber akses di wilayah Tiongkok (Shanghai) mengakses instans Edisi Perusahaan di wilayah Tiongkok (Hangzhou) dalam Akun Alibaba Cloud yang sama. Informasi lingkungan:

  • VPC1

    • Wilayah: Tiongkok (Hangzhou).

    • Blok CIDR IPv4: 10.0.0.0/16.

    • Blok CIDR vSwitch 1 di Hangzhou Zone J: 10.0.0.0/24.

    • Blok CIDR vSwitch 2 di Hangzhou Zone K: 10.0.1.0/24. vSwitch dibuat di zona berbeda untuk menerapkan pemulihan bencana multi-zona.

    • Alamat IP Instance ECS 1: 10.0.0.1. Instance ECS digunakan untuk memverifikasi konektivitas.

  • VPC2

    • Wilayah: Tiongkok (Shanghai).

    • Blok CIDR IPv4: 172.16.0.0/16.

    • Blok CIDR vSwitch 1 di Shanghai Zone M: 172.16.0.0/24.

    • Blok CIDR vSwitch 2 di Shanghai Zone N: 172.16.1.0/24.

    • Alamat IP Instance ECS 2: 172.16.0.1.

Prosedur:

  1. Koneksi antar wilayah: Gunakan CEN untuk menghubungkan VPC sumber akses di wilayah Tiongkok (Shanghai) ke VPC instans Edisi Perusahaan di wilayah Tiongkok (Hangzhou). Untuk informasi lebih lanjut, lihat Hubungkan VPC di wilayah berbeda.

  2. Peroleh informasi nama domain berikut dari instans Edisi Perusahaan di wilayah Tiongkok (Hangzhou):

    Catatan

    Instance ECS di wilayah yang sama dengan instans Edisi Perusahaan harus mengakses instans Edisi Perusahaan melalui VPC. Untuk informasi lebih lanjut, lihat Konfigurasikan ACL VPC.

    • Nama domain instans Edisi Perusahaan. Nama domain diakses oleh API untuk menarik dan mendorong gambar.

    • Nama domain layanan otentikasi. Nama domain diakses ketika sistem melakukan otentikasi identitas.

    • Nama domain bucket Layanan Penyimpanan Objek (OSS). Bucket OSS digunakan untuk menyimpan gambar pada instans Edisi Perusahaan.

  3. Konfigurasikan tabel rute: Tambahkan alamat IP atau blok CIDR ke tabel rute untuk memastikan bahwa sumber akses dapat mengakses instans Edisi Perusahaan lintas wilayah.

  4. Uji akses ke instans Edisi Perusahaan di wilayah Tiongkok (Hangzhou) dari sumber akses di wilayah Tiongkok (Shanghai).

Langkah 1: Buat koneksi antar wilayah

Gunakan CEN untuk menghubungkan VPC2 sumber akses di wilayah Tiongkok (Shanghai) ke VPC1 instans Edisi Perusahaan di wilayah Tiongkok (Hangzhou). Untuk informasi lebih lanjut, lihat Hubungkan VPC di wilayah berbeda.

Langkah 2: Memperoleh informasi nama domain

Penting

Pastikan bahwa alamat IP nama domain berikut tidak bertentangan dengan alamat IP layanan yang ada di sumber akses. Jika tidak, layanan di sumber akses tidak dapat diakses.

  1. Masuk ke Instance ECS 1 di wilayah Tiongkok (Hangzhou) dan lakukan operasi berikut untuk memperoleh alamat IP bucket OSS, instans Edisi Perusahaan, dan layanan otentikasi di VPC:

    • Peroleh alamat IP instans Edisi Perusahaan di VPC.

      1. Masuk ke Konsol Container Registry.

      2. Di bilah navigasi atas, pilih wilayah.

      3. Di panel navigasi sisi kiri, klik Instances.

      4. Pada halaman Instances, klik instans Edisi Perusahaan yang ingin Anda kelola.

      5. Di panel navigasi sisi kiri halaman manajemen instans Edisi Perusahaan, pilih Repository > Access Control.

      6. Pada tab VPC, salin nama domain instans Edisi Perusahaan di VPC. Kemudian, jalankan perintah ping pada Instance ECS 1 untuk mengakses nama domain instans Edisi Perusahaan. Peroleh dan catat alamat IP instans Edisi Perusahaan.

    • Peroleh alamat IP layanan otentikasi di VPC.

      Catatan

      Jika Anda mengaktifkan fitur yang memungkinkan instans Edisi Perusahaan mengambil alih nama domain otentikasi, Anda dapat melewati langkah ini. Untuk informasi tentang cara mengaktifkan fitur tersebut, lihat Konflik dengan blok CIDR yang dipetakan ke nama domain layanan otentikasi.

      1. Jalankan perintah berikut untuk memperoleh nama domain layanan otentikasi di VPC. Dalam perintah tersebut, ganti InstanceName dengan nama instans Edisi Perusahaan dan RegionId dengan ID wilayah instans Edisi Perusahaan.

        curl -vv https://${InstanceName}-registry-vpc.${RegionId}.cr.aliyuncs.com/v2/

        image

      2. Jalankan perintah ping untuk memperoleh alamat IP layanan otentikasi dan catat alamat IP tersebut.

        ping dockerauth-vpc.cn-hangzhou.aliyuncs.com  
    • Peroleh alamat IP bucket OSS di VPC.

      Catatan

      Jika Anda menggunakan PrivateLink untuk mengakses bucket OSS dan menambahkan rekaman CNAME untuk menunjuk nama domain bucket OSS ke nama domain koneksi PrivateLink, Anda dapat melewati langkah ini. Untuk informasi lebih lanjut, lihat Akses OSS menggunakan PrivateLink.

      Jalankan perintah ping untuk memperoleh alamat IP bucket OSS dan catat alamat IP tersebut.

      1. Peroleh nama domain bucket OSS di VPC wilayah Tiongkok (Hangzhou) dari tabel di Titik akhir OSS internal dan rentang VIP di awan publik.

      2. Jalankan perintah ping untuk memperoleh alamat IP bucket OSS dan catat alamat IP tersebut.

        ping oss-cn-hangzhou-internal.aliyuncs.com
      Catatan

      Jika Anda menggunakan bucket OSS kustom, nama domain bucket OSS adalah ${CustomizedOSSBucket}.oss-${RegionId}-internal.aliyuncs.com.

    Tabel berikut memberikan contoh alamat IP nama domain yang terkait dengan instans Edisi Perusahaan di wilayah Tiongkok (Hangzhou):

    Item

    Nama domain

    Alamat IP

    Instans Edisi Perusahaan

    xxxxxx-registry-vpc.cn-hangzhou.cr.aliyuncs.com

    10.94.205.198

    Layanan Otentikasi

    dockerauth-vpc.cn-hangzhou.aliyuncs.com

    100.103.7.181/32

    Bucket OSS

    oss-cn-hangzhou-internal.aliyuncs.com

    100.118.28.43/32

Langkah 3: Konfigurasikan tabel rute

  • Di VPC 2 wilayah Tiongkok (Shanghai), lakukan operasi berikut untuk menggunakan alamat IP layanan otentikasi dan bucket OSS untuk mengonfigurasi tabel rute:

    1. Masuk ke Konsol VPC.

    2. Di panel navigasi sisi kiri, klik Route Tables.

    3. Pada halaman Route Tables, temukan tabel rute kustom yang ingin Anda kelola dan klik ID-nya.

    4. Pada halaman detail tabel rute kustom, pilih Route Entry List > Custom Route dan klik Add Route Entry.

    5. Di panel Add Route Entry, konfigurasikan entri rute berdasarkan parameter berikut dan klik OK.

      Parameter

      Deskripsi

      Screenshot

      Destination CIDR Block

      Masukkan blok CIDR tujuan.

      Pilih IPv4 CIDR Block dan masukkan 100.103.7.181/32 dan 100.118.28.43/32. Konfigurasikan alamat IP secara terpisah.

      image

      Next Hop Type

      Pilih jenis lompatan berikutnya.

      Pilih Transit Router. Trafik yang ditujukan untuk blok CIDR tujuan akan dirutekan ke router transit yang ditentukan. Untuk informasi lebih lanjut tentang router transit, lihat Bagaimana router transit bekerja.

      Kemudian, pilih router transit yang Anda buat di Langkah 1: Buat koneksi antar wilayah.

  • Tambahkan entri rute 100.0.0.0/8 yang mencakup alamat IP layanan otentikasi dan bucket OSS ke tabel rute router rute CEN di wilayah Tiongkok (Shanghai).

    1. Masuk ke Konsol CEN.

    2. Pada halaman Instances, klik ID instans CEN yang ingin Anda kelola.

    3. Pada tab Basic Settings > Transit Router, temukan router transit di wilayah Tiongkok (Shanghai) dan klik ID-nya.

    4. Pada halaman detail router transit, klik tab Route Table.

    5. Di bagian kiri, klik ID tabel rute. Pada tab Route Entry halaman detail tabel rute, klik Add Route Entry.

    6. Dalam kotak dialog Add Route Entry, konfigurasikan parameter dan klik OK. Tabel berikut menjelaskan parameter.

      Parameter

      Deskripsi

      Screenshot

      Destination CIDR

      Masukkan blok CIDR tujuan untuk rute.

      Pilih IPv4 dan masukkan 100.0.0.0/8. Blok CIDR ini mencakup alamat IP dari layanan otentikasi dan bucket OSS.

      3862b7ac6525d3cbc5f31ae16464ae38

      Blackhole Route

      Specify whether the route is a blackhole route.

      Pilih No.

      Next Hop

      Next Hop

      Atur Jenis Lampiran ke TR dan pilih ID router transit yang Anda buat di Langkah 1: Buat koneksi antar wilayah.

  • Tambahkan entri rute 100.0.0.0/8 yang mencakup alamat IP layanan otentikasi dan bucket OSS ke tabel rute router rute CEN di wilayah Tiongkok (Hangzhou).

    1. Pada tab Basic Settings > Transit Router, temukan router transit di wilayah Tiongkok (Hangzhou) dan klik ID-nya.

    2. Pada halaman detail router transit, klik tab Route Table.

    3. Di bagian kiri, klik ID tabel rute. Pada tab Route Entry halaman detail tabel rute, klik Add Route Entry.

    4. Dalam kotak dialog Add Route Entry, konfigurasikan parameter dan klik OK. Tabel berikut menjelaskan parameter.

      Parameter

      Deskripsi

      Screenshot

      Destination CIDR

      Masukkan blok CIDR tujuan untuk rute.

      Pilih IPv4 dan masukkan 100.0.0.0/8. Blok CIDR ini mencakup alamat IP dari layanan otentikasi dan bucket OSS.

      5eeac5c0186e78da3ce9fd1646b5a89b

      Blackhole Route

      Specify whether the route is a blackhole route.

      Pilih No.

      Next Hop

      Next Hop

      Atur Jenis Lampiran ke VPC dan pilih ID VPC1 di wilayah Tiongkok (Hangzhou).

Langkah 4: Uji akses ke instans Edisi Perusahaan

  1. Masuk ke Instance ECS 2 di wilayah Tiongkok (Shanghai). Jalankan perintah ping pada Instance ECS 2 untuk menguji akses ke tiga alamat IP dari instans Edisi Perusahaan, layanan otentikasi, dan bucket OSS di wilayah Tiongkok (Hangzhou) yang Anda peroleh di Langkah 2. Gunakan tiga nama domain yang terkait dengan instans Edisi Perusahaan untuk mengonfigurasi resolusi DNS lokal pada Instance ECS 2 dan periksa apakah nama domain tersebut diselesaikan ke alamat IP yang terkait dengan instans Edisi Perusahaan.

    vim /etc/hosts
    
    10.94.205.198 xxxxxx-registry-vpc.cn-hangzhou.cr.aliyuncs.com
    100.103.7.181 dockerauth-vpc.cn-hangzhou.aliyuncs.com
    100.118.28.43 ${OSSBucketName}.oss-cn-hangzhou-internal.aliyuncs.com
  2. Jalankan perintah docker login untuk masuk ke repositori gambar pada instans Edisi Perusahaan dan kemudian jalankan perintah docker pull untuk menarik gambar dari repositori gambar.

    Catatan

    Untuk informasi lebih lanjut tentang cara mendorong dan menarik gambar, lihat Gunakan instans Container Registry Edisi Perusahaan untuk mendorong dan menarik gambar.

    拉取镜像

Solusi untuk konflik blok CIDR 100

Ketika Anda mengonfigurasi aturan routing, nama domain layanan otentikasi dan bucket OSS dipetakan ke alamat IP yang termasuk dalam blok CIDR 100. Jika blok CIDR 100 dialokasikan ke VPC tempat instans Edisi Perusahaan berada, konflik nama domain mungkin terjadi ketika Anda mengakses instans Edisi Perusahaan. Untuk mencegah konflik tersebut terjadi, Anda dapat menggunakan solusi berikut:

Konflik dengan blok CIDR yang dipetakan ke nama domain layanan otentikasi

Anda dapat mengaktifkan fitur yang memungkinkan instans Edisi Perusahaan mengambil alih nama domain layanan otentikasi dan hanya perlu mengakses nama domain instans Edisi Perusahaan. Ini menyelesaikan konflik dengan blok CIDR yang dipetakan ke nama domain layanan otentikasi.

  1. Masuk ke Konsol Container Registry.

  2. Di bilah navigasi atas, pilih wilayah.

  3. Pada halaman Instances, klik instans Edisi Perusahaan yang ingin Anda kelola.

  4. Di panel navigasi sisi kiri halaman manajemen instans Edisi Perusahaan, pilih Repository > Domain. Pada halaman Domain, aktifkan Instance Taking over Authentication Domain Name.

    Penting

    Jika Anda ingin menggunakan fitur yang memungkinkan instans Edisi Perusahaan mengambil alih nama domain otentikasi, submit a ticket untuk meminta menambahkan instans Edisi Perusahaan ke daftar putih.

  5. Dalam pesan Confirm to Enable Instance Taking over Authentication Domain Name klik OK.

Konflik dengan blok CIDR yang dipetakan ke nama domain bucket OSS

Untuk mencegah konflik dengan blok CIDR yang dipetakan ke nama domain bucket OSS terjadi, Anda dapat menggunakan PrivateLink untuk mengakses bucket OSS dan menambahkan rekaman CNAME untuk menunjuk nama domain bucket OSS ke nama domain koneksi PrivateLink. Untuk informasi lebih lanjut, lihat Akses OSS menggunakan PrivateLink.