全部产品
Search
文档中心

Container Registry:Bangun image kontainer di VPC

更新时间:Jul 02, 2025

Container Registry memungkinkan Anda membangun image dalam virtual private cloud (VPC). Anda dapat membuat repositori kode sumber GitLab dan layanan berbasis VPC, seperti repositori Maven, di VPC atau pusat data tanpa mengekspos titik akhir publik. Pusat data terhubung ke VPC menggunakan sirkuit Express Connect. Topik ini menjelaskan cara membangun image kontainer di VPC.

Prasyarat

  • Instance Container Registry Enterprise Edition telah dibuat. Untuk informasi lebih lanjut, lihat Gunakan Instance Container Registry Enterprise Edition untuk Mendorong dan Menarik Image.

  • Layanan GitLab yang dikelola sendiri telah dibuat di VPC atau pusat data di wilayah tempat instance Container Registry Enterprise Edition berada. Jika layanan GitLab yang dikelola sendiri di VPC diakses melalui alamat IP dari Instance ECS (Elastic Compute Service), aturan arah masuk dari kelompok keamanan tempat ECS instance tersebut milik harus membuka 100.104.0.0/16 untuk mengakses layanan GitLab. Jika layanan GitLab yang dikelola sendiri diakses menggunakan Server Load Balancer (SLB), tidak ada batasan yang diterapkan pada kelompok keamanan tempat ECS instance tersebut milik.

  • Jika layanan GitLab yang dikelola sendiri atau layanan berbasis VPC dibuat di pusat data, blok CIDR pusat data tidak boleh tumpang tindih dengan blok CIDR akses balik (100.104.0.0/16). Selain itu, Anda harus mengonfigurasi rute kembali untuk blok CIDR akses balik (100.104.0.0/16) di virtual border router (VBR) dan pusat data Express Connect. Untuk informasi lebih lanjut, lihat Apa Itu Express Connect dan VBR.

  • VPC dan vSwitch telah dibuat di zona yang mendukung mode VPC. Tabel berikut menjelaskan zona yang mendukung mode VPC:

    Tipe Cloud

    Wilayah

    Zona

    Alibaba Cloud public cloud

    Cina (Beijing)

    • cn-beijing-c

    • cn-beijing-d

    • cn-beijing-e

    • cn-beijing-f

    • cn-beijing-i

    • cn-beijing-j

    • cn-beijing-k

    • cn-beijing-g

    • cn-beijing-h

    Cina (Hangzhou)

    • cn-hangzhou-e

    • cn-hangzhou-f

    • cn-hangzhou-g

    • cn-hangzhou-h

    • cn-hangzhou-i

    • cn-hangzhou-j

    • cn-hangzhou-k

    Cina (Shenzhen)

    • cn-shenzhen-a

    • cn-shenzhen-b

    • cn-shenzhen-c

    • cn-shenzhen-d

    • cn-shenzhen-e

    • cn-shenzhen-f

    Cina (Shanghai)

    • cn-shanghai-a

    • cn-shanghai-b

    • cn-shanghai-c

    • cn-shanghai-d

    • cn-shanghai-e

    • cn-shanghai-f

    • cn-shanghai-g

    • cn-shanghai-i

    Cina (Zhangjiakou)

    • cn-zhangjiakou-a

    • cn-zhangjiakou-b

    • cn-zhangjiakou-c

    Cina (Hong Kong)

    • cn-hongkong-b

    • cn-hongkong-c

    • cn-hongkong-d

    Singapura

    • ap-southeast-1a

    • ap-southeast-1b

    • ap-southeast-1c

    Indonesia (Jakarta)

    • ap-southeast-5a

    • ap-southeast-5b

    AS (Virginia)

    • us-east-1a

    • us-east-1b

    AS (Silicon Valley)

    • us-west-1a

    • us-west-1b

    Inggris (London)

    • eu-west-1a

    • eu-west-1b

    Jerman (Frankfurt)

    • eu-central-1a

    • eu-central-1b

    Jepang (Tokyo)

    • ap-northeast-1a

    • ap-northeast-1b

    Cina (Chengdu)

    • cn-chengdu-a

    • cn-chengdu-b

    Cina (Heyuan)

    • cn-heyuan-a

    • cn-heyuan-b

    Alibaba Finance Cloud

    Cina (Hangzhou)

    • cn-hangzhou-finance-i

    • cn-hangzhou-finance-j

    • cn-hangzhou-finance-k

    • cn-hangzhou-finance-h

Kelompok keamanan terkelola

Ketika Anda mengikat repositori kode sumber berbasis VPC, Container Registry memanggil operasi API ECS untuk membuat kelompok keamanan terkelola. Kelompok keamanan terkelola memungkinkan layanan yang dibuat oleh Container Registry untuk mengakses layanan GitLab yang dikelola sendiri di VPC Anda. Untuk informasi lebih lanjut, lihat Kelompok Keamanan Terkelola.

Catatan
  • Kelompok keamanan terkelola dikelola oleh sistem Container Registry. Anda dapat melihat kelompok keamanan terkelola tetapi tidak dapat melakukan operasi pada kelompok keamanan terkelola. Kelompok keamanan terkelola menolak semua akses arah masuk. Anda hanya dapat menentukan titik akhir pribadi layanan GitLab dan repositori Maven sebagai alamat arah keluar yang diizinkan.

  • Instance Container Registry Enterprise Edition dapat mengakses layanan GitLab yang dikelola sendiri menggunakan kelompok keamanan terkelola setelah Anda mengikat antarmuka jaringan elastis (ENI) pada vSwitch ke instance Container Registry Enterprise Edition.

Langkah 1: Kelola tautan

  1. Masuk ke Konsol Container Registry.

  2. Di bilah navigasi atas, pilih wilayah.

  3. Di panel navigasi sebelah kiri, klik Instances.

  4. Di halaman Instances, klik kartu instance Container Registry Enterprise Edition yang ingin Anda ikatkan ke repositori kode sumber.

  5. Di halaman Overview, pilih Repository > Code Source.

  6. Di halaman Code Source, temukan GitLab dan klik Manage Link di kolom Actions.

  7. Di kotak dialog Manage Link, konfigurasikan parameter berikut untuk membuat tautan VPC. Lalu, klik Create.

    Tabel 1. Parameter yang Digunakan untuk Membuat Tautan Akses VPC

    Parameter

    Deskripsi

    Private IP address of the GitLab Server

    Masukkan alamat IP pribadi repositori kode sumber GitLab yang dikelola sendiri.

    Other IP addresses that need to be allowed

    Masukkan titik akhir VPC lain yang ingin Anda izinkan.

    Existing VPC

    Pilih VPC yang dibuat dalam prasyarat.

    vSwitch

    Pilih vSwitch yang dibuat dalam prasyarat.

Langkah 2: Ikat repositori kode sumber GitLab ke instance Container Registry Enterprise Edition

  1. Di halaman Code Source, temukan GitLab dan klik Bind Account di kolom Actions.

  2. Di kotak dialog Private GitLab, konfigurasikan parameter berikut untuk mengikat repositori kode sumber GitLab. Lalu, klik Confirm.

    Tabel 2. Parameter yang Digunakan untuk Mengikat Repositori Kode Sumber GitLab

    Parameter

    Deskripsi

    Network Type

    Pilih VPC.

    Link Information

    Masukkan informasi tentang tautan VPC yang Anda buat di Langkah 1: Kelola tautan.

    Endpoint

    Masukkan endpoint layanan GitLab.

    • Jika Anda menggunakan layanan GitLab pribadi, masukkan URL logon layanan GitLab pribadi.

    • Jika Anda menggunakan layanan GitLab publik, masukkan URL logon layanan GitLab publik.

    Username

    Masukkan nama pengguna yang Anda gunakan untuk masuk ke layanan GitLab.

    Private Token

    Masukkan token akses Anda. Untuk informasi lebih lanjut tentang cara membuat token akses, lihat Ikat platform hosting kode sumber.

    Jika Bound ditampilkan di kolom Status layanan GitLab, repositori kode sumber internal terikat ke instance Container Registry Enterprise Edition.

Langkah 3: Gunakan instance Container Registry Enterprise Edition untuk membangun image

Peringatan

Ketika Anda membangun image kontainer di VPC, Anda harus menghapus Build With Servers Deployed Outside Chinese Mainland.

Setelah Anda mengikat repositori kode sumber berbasis VPC ke instance Container Registry Enterprise Edition, Anda perlu membangun image. Untuk informasi lebih lanjut, lihat Gunakan Instance Container Registry Enterprise Edition untuk Membangun Image.