Registry 設定リファレンス¶
Registry の設定は YAML 形式のファイルをベースとしており、詳細は以下をご覧ください。特に気にしなくても適切な初期値が設定されています。そのため、システムをプロダクションに移行する場合、多大なレビューをしなくても良いでしょう。
設定オプションの上書き指定¶
Registry の 一般的なセットアップは公式イメージを使う方法です。 docker run
を実行する時、 -e
オプションを使うことで環境変数を通した設定が可能となります。あるいは、 Dockerfile の中で ENV
命令を使うこともできます。
設定オプションを上書きするには、 REGISTRY_変数
の 変数
にあたる設定オプションを使います。そして _
(アンダースコア)は階層レベルを表します。例えば、filesystem
ストレージ・バックエンドの rootdirecty
を次のように指定しているとします。
storage:
filesystem:
rootdirectory: /var/lib/registry
これを環境変数で上書きするには、次の形式で実行します。
REGISTRY_STORAGE_FILESYSTEM_ROOTDIRECTORY=/somewhere
この指定を行うと、/var/lib/registry
の値は /somewhere
ディレクトリに上書きします。
注釈
細かな値を調整するためには、環境変数を記述した設定ファイルをベースに(registry コンテナを)起動するのを強く推奨します。環境変数で設定を変更するのは推奨されない手法です。
設定ファイルの項目を上書き¶
デフォルトの設定では(Registryのコンテナ用)イメージが実行できないか、あるいは環境変数の指定で問題が起こるかもしれません。そのような場合はコンテナのボリュームとして別の設定用 YAML ファイルを指定できます。
一般的には、新しい設定ファイルはスクラッチで作成(ゼロから作成)します。それが config.yml
であれば、次のように実行します。
docker run -d -p 5000:5000 --restart=always --name registry \
-v `pwd`/config.yml:/etc/docker/registry/config.yml \
registry:2
次のファイルが スタート地点(のサンプル設定用) として利用可能です(あるいは、使うべきでしょう)。
設定オプションの一覧¶
このセクションでは Registry 設定オプションの一覧を紹介します。オプションによっては相互に排他(どちらか1つしか指定不可)の場合があります。そのため、このページ後半にある各オプションのリファレンス詳細をご確認ください。
version: 0.1
log:
level: debug
formatter: text
fields:
service: registry
environment: staging
hooks:
- type: mail
disabled: true
levels:
- panic
options:
smtp:
addr: mail.example.com:25
username: mailuser
password: password
insecure: true
from: sender@example.com
to:
- errors@example.com
loglevel: debug # deprecated: use "log"
storage:
filesystem:
rootdirectory: /var/lib/registry
azure:
accountname: accountname
accountkey: base64encodedaccountkey
container: containername
gcs:
bucket: bucketname
keyfile: /path/to/keyfile
rootdirectory: /gcs/object/name/prefix
s3:
accesskey: awsaccesskey
secretkey: awssecretkey
region: us-west-1
bucket: bucketname
encrypt: true
secure: true
v4auth: true
chunksize: 5242880
rootdirectory: /s3/object/name/prefix
rados:
poolname: radospool
username: radosuser
chunksize: 4194304
swift:
username: username
password: password
authurl: https://storage.myprovider.com/auth/v1.0 or https://storage.myprovider.com/v2.0 or https://storage.myprovider.com/v3/auth
tenant: tenantname
tenantid: tenantid
domain: domain name for Openstack Identity v3 API
domainid: domain id for Openstack Identity v3 API
insecureskipverify: true
region: fr
container: containername
rootdirectory: /swift/object/name/prefix
oss:
accesskeyid: accesskeyid
accesskeysecret: accesskeysecret
region: OSS region name
endpoint: optional endpoints
internal: optional internal endpoint
bucket: OSS bucket
encrypt: optional data encryption setting
secure: optional ssl setting
chunksize: optional size valye
rootdirectory: optional root directory
inmemory: # This driver takes no parameters
delete:
enabled: false
redirect:
disable: false
cache:
blobdescriptor: redis
maintenance:
uploadpurging:
enabled: true
age: 168h
interval: 24h
dryrun: false
readonly:
enabled: false
auth:
silly:
realm: silly-realm
service: silly-service
token:
realm: token-realm
service: token-service
issuer: registry-token-issuer
rootcertbundle: /root/certs/bundle
htpasswd:
realm: basic-realm
path: /path/to/htpasswd
middleware:
registry:
- name: ARegistryMiddleware
options:
foo: bar
repository:
- name: ARepositoryMiddleware
options:
foo: bar
storage:
- name: cloudfront
options:
baseurl: https://my.cloudfronted.domain.com/
privatekey: /path/to/pem
keypairid: cloudfrontkeypairid
duration: 3000
reporting:
bugsnag:
apikey: bugsnagapikey
releasestage: bugsnagreleasestage
endpoint: bugsnagendpoint
newrelic:
licensekey: newreliclicensekey
name: newrelicname
verbose: true
http:
addr: localhost:5000
prefix: /my/nested/registry/
host: https://myregistryaddress.org:5000
secret: asecretforlocaldevelopment
tls:
certificate: /path/to/x509/public
key: /path/to/x509/private
clientcas:
- /path/to/ca.pem
- /path/to/another/ca.pem
debug:
addr: localhost:5001
headers:
X-Content-Type-Options: [nosniff]
notifications:
endpoints:
- name: alistener
disabled: false
url: https://my.listener.com/event
headers: <http.Header>
timeout: 500
threshold: 5
backoff: 1000
redis:
addr: localhost:6379
password: asecret
db: 0
dialtimeout: 10ms
readtimeout: 10ms
writetimeout: 10ms
pool:
maxidle: 16
maxactive: 64
idletimeout: 300s
health:
storagedriver:
enabled: true
interval: 10s
threshold: 3
file:
- file: /path/to/checked/file
interval: 10s
http:
- uri: http://server.to.check/must/return/200
headers:
Authorization: [Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==]
statuscode: 200
timeout: 3s
interval: 10s
threshold: 3
tcp:
- addr: redis-server.domain.com:6379
timeout: 3s
interval: 10s
threshold: 3
proxy:
remoteurl: https://registry-1.docker.io
username: [username]
password: [password]
compatibility:
schema1:
signingkeyfile: /etc/registry/key.json
disablesignaturestore: true
設定オプションのいくつかは オプション ですが、子オプションの中には 必須 な場合があります。つまり子オプションによっては元のオプションを省略できます。しかしながら、親に含まれていても、それが子オプションでも 必須 になっている場合があります。
version¶
version: 0.1
version
オプションは 必須 です。これは設定ファイルのバージョンを指定します。トップ・レベルのフィールドに書くべきです。これは、以降の設定ファイルを処理する前に、バージョン確認を行えるようにするためです。
log¶
log
サブセクションはロギング・システムの動作を設定します。ロギング・システムは全ての標準出力の情報を書き出します。このセクションで、必要に応じてログの粒度や形式を指定できミズ会う。
log:
level: debug
formatter: text
fields:
service: registry
environment: staging
パラメータ |
必須 |
説明 |
---|---|---|
|
いいえ |
ログ出力のレベル(度合い)を設定します。利用可能な値は |
|
いいえ |
ログの出力形式を指定します。ログの各行をどのような形式で出力するかを決めます。オプションは |
|
いいえ |
フィールド名を値に割り当て(マップ)します。ログ内容の各行に追加します。これが役立つのは、複数のシステムを混在させるとき、元になった環境を識別する場合です。 |
hooks¶
hooks:
- type: mail
levels:
- panic
options:
smtp:
addr: smtp.sendhost.com:25
username: sendername
password: password
insecure: true
from: name@sendhost.com
to:
- name@receivehost.com
hooks
サブセクションは、ログをフックする挙動を指定します。このサブセクション例ではシーケンス・ハンドラを指定し、メールを送信する命令を設定しています。出力されるメッセージのレベルについては loglevel
をご覧ください。
loglevel¶
警告
廃止予定:代わりに log をご覧ください。
loglevel: debug
ここでは error
、 warn
、 info
、 debug
を指定できます。デフォルトは info
です。
storage¶
storage:
filesystem:
rootdirectory: /var/lib/registry
azure:
accountname: accountname
accountkey: base64encodedaccountkey
container: containername
gcs:
bucket: bucketname
keyfile: /path/to/keyfile
rootdirectory: /gcs/object/name/prefix
s3:
accesskey: awsaccesskey
secretkey: awssecretkey
region: us-west-1
bucket: bucketname
encrypt: true
secure: true
v4auth: true
chunksize: 5242880
rootdirectory: /s3/object/name/prefix
rados:
poolname: radospool
username: radosuser
chunksize: 4194304
swift:
username: username
password: password
authurl: https://storage.myprovider.com/auth/v1.0 or https://storage.myprovider.com/v2.0 or https://storage.myprovider.com/v3/auth
tenant: tenantname
tenantid: tenantid
domain: domain name for Openstack Identity v3 API
domainid: domain id for Openstack Identity v3 API
insecureskipverify: true
region: fr
container: containername
rootdirectory: /swift/object/name/prefix
oss:
accesskeyid: accesskeyid
accesskeysecret: accesskeysecret
region: OSS region name
endpoint: optional endpoints
internal: optional internal endpoint
bucket: OSS bucket
encrypt: optional data encryption setting
secure: optional ssl setting
chunksize: optional size valye
rootdirectory: optional root directory
inmemory:
delete:
enabled: false
cache:
blobdescriptor: inmemory
maintenance:
uploadpurging:
enabled: true
age: 168h
interval: 24h
dryrun: false
redirect:
disable: false
ストレージのバックエンドに何を使うか定義する storage オプションは 必須 です。バックエンドに指定できるのは1つだけです。複数指定してもエラーになります。バックエンド・ストレージのドライバには、以下の項目が指定可能です。
filesystem
: ローカルのディスク上にレジストリ用ファイルを保存します。開発環境や小規模のプロダクションに理想的でしょう。詳細は ドライバのリファレンス・ドキュメント をご覧ください。azure
: Microsoft Azure Blob ストレージを使います。詳細は ドライバのリファレンス・ドキュメント をご覧ください。rados
: Ceph オブジェクト・ストレージを使います。詳細は ドライバのリファレンス・ドキュメント をご覧ください。s3
: Amazon の Simple Storage Service (S3) を使います。詳細は ドライバのリファレンス・ドキュメント をご覧ください。swift
: OpenStack Swift ストレージ・ドライバを使います。詳細は ドライバのリファレンス・ドキュメント をご覧ください。oss
: Aliyun Oss をオブジェクト・ストレージに使います。詳細は ドライバのリファレンス・ドキュメント をご覧ください。
純粋なテスト用途であれば、 inmemory
(イン・メモリ) ストレージ・ドライバ を指定できます。これはレジストリを揮発性メモリ上で実行するものであり、RAM ディスク上で filesystem
ドライバ を使います。
Registry を Windows にデプロイする場合は、ホスト上の Windows ボリュームのマウントは推奨されていないことにご注意ください。その代わり、 S3 や Azure といったデータストアを使えます。Windows ボリュームを使うのであれば、マウントポイントの PATH
は Windows の MAX_PATH
上限(通常は 255 文字)以内に収める必要があります。失敗すると、次のようなメッセージが表示されます。
mkdir /XXX protocol error and your registry will not function properly.
maintenance¶
現時点では、メンテナンス機能としてアップロード・パージング(upload purging)とリードオンリー・モードが利用できます。これらはストレージに関連するメンテナンス機能を提供するもので、maintenance セクション以下で設定します。
アップロード・パージング¶
uploadpurging
で指定するアップロード・パージング(upload purging)とは、Registry のアップロード対象のディレクトリから孤立したファイルを定期的に削除する処理です。デフォルトでアップロード・パージングは有効化されています。アップロード・ディレクトリのパージングを競ってするには、以下のパラメータ指定が必要です。
注釈
age
と interval
の文字列にはオプションで単位を指定できます。例: 45m(45分)、2h10m(2時間10分)、168h(168時間=1週間)
リードオンリー・モード¶
maintenance
以下の readonly
セクションにある enabled
を true
に指定すると、クライアントから Registry へアップロードできなくなります。この処理はバックエンド・ストレージ上の整理をするとき、一時的に読み込み専用にしたい場合に便利です。整理を始める前に、Registry はリードオンリー設定の enabled
を true
に指定します。整理が終われば Registry を再起動します。この時に設定ファイルから readonly
を消します(あるいは false の値を指定します)。
delete¶
delete
サブセクションはダイジェストを使ってイメージのかたまりとマニフェストを削除するために使います。デフォルトは false ですが、設定ファイルに次のような設定を書くと有効化できます。
delete:
enabled: true
cache¶
cache
サブセクションを使うとストレージ・バックエンドにアクセスするデータをキャッシュ可能にします。現時点で提供しているのは、レイヤのメタデータへのアクセスを早くするためのキャッシュのみです。設定するには blobdescriptor
フィールドを使います。
blobdescriptor
フィールドには redis
か inmemory
を指定できます。値を redis
にすると、レイヤ・メタデータのキャッシュに Redis プールを使います。値を inmemory
にするとメモリを割り当てます。
注釈
blobdescriptor
は、以前の layerinfo
です。これらは同じものです。 layerinfo
は廃止され、 blobdescriptor
に移行しました。
redirect¶
redirect
サブセクションはコンテント・バックエンドからのリダイレクトを管理する設定です。バックエンドがサポートしていれば、このリダイレクトはデフォルトで有効化されています。あるデプロイ・シナリオにおいて、全てのデータをバックエンドにリダイレクトするよりも、レジストリを通したほうが望ましい場合があります。バックエンドが同じ場所にない場合、あるいはレジストリ・インスタンスがキャッシュを必要としている場合には、より効果的にバックエンドを活用できる場合があるでしょう。
リダイレクトを無効化するには、 redirect
セクション下にある disable
に true
フラグをセットするだけです。
redirect:
disable: true
auth¶
auth:
silly:
realm: silly-realm
service: silly-service
token:
realm: token-realm
service: token-service
issuer: registry-token-issuer
rootcertbundle: /root/certs/bundle
htpasswd:
realm: basic-realm
path: /path/to/htpasswd
auth
オプションは オプションです** 。認証(auth)プロバイダとして silly
・ token
・ htpasswd
の3種類を現時点では利用可能です。 auth
プロバイダに指定できるのは、いずれか1つだけです。
silly¶
silly
認証は開発用途向けのみです。HTTP リクエストの中に Authorization
が存在するかどうかのみ確認します。ヘッダの内容については確認しません。ヘッダが存在しなければ、 silly
認証はチャレンジ・レスポンスを応答し、強制的に realm または service を拒否した状態を返します。
応答には以下の値を設定できます。
パラメータ |
必須 |
説明 |
---|---|---|
|
はい |
レジストリ・サーバ認証は realm |
|
はい |
サービスが認証された状態 |
token¶
トークンをベースとした認証を使うことで、認証システムを Registry から切り離せます。高度なセキュリティを考慮した認証の枠組みを実現します。
パラメータ |
必須 |
説明 |
---|---|---|
|
はい |
レジストリ・サーバ認証は realm |
|
はい |
サービスが認証された状態 |
|
はい |
トークン発行者(issue)の名前。発行者はこれをトークンの中に入れます。つまり、発行者が指定した値を一致する必要があります。 |
|
はい |
ルート証明書群の絶対パスを指定します。ここには証明書の公開部分が含まれるもので、認証トークンの署名用に使います。 |
トークンをベースとした認証設定の更に詳しい情報は、 specification をご覧ください。
htpasswd¶
htpasswd 認証はバックエンドの認証に Apache の httpd ファイル を使ったベーシック認証を使います。 bcrypt
形式のパスワードのみサポートしています。ハッシュ・タイプのエントリは無視します。htpasswd ファイルは起動時に読み込みます。もしファイルが無効であれば、Registry はエラーを表示し、起動しません。
警告
この認証方式は TLS 設定と一緒に使用すべきです。何故なら、ベーシック認証はパスワード情報を http ヘッダの一部として送信するからです。
パラメータ |
必須 |
説明 |
---|---|---|
|
はい |
レジストリ・サーバ認証は realm |
|
はい |
サービスが認証された状態 |
middleware¶
middleware
オプションは オプション です。このオプションはフック・ポイント(hook point)に投入するミドルウェアの名前指定に使います。全てのミドルウェアはラッピング可能なオブジェクトとして、同じインターフェースを使って実行する必要があります。つまりレジストリのミドルウェアは distribution.Namespace
インターフェースとして実行する必要があり、リポジトリのミドルウェアは必ず distribution.Repository
として実行する必要があり、また、ストレージ/ミドルウェアは driver.StorageDriver
として実行する必要があります。
現時点でレジストリの実装上サポートされているのは cloudfront
です。これは唯一利用可能なストレージ・ミドルウェアです。
middleware:
registry:
- name: ARegistryMiddleware
options:
foo: bar
repository:
- name: ARepositoryMiddleware
options:
foo: bar
storage:
- name: cloudfront
options:
baseurl: https://my.cloudfronted.domain.com/
privatekey: /path/to/pem
keypairid: cloudfrontkeypairid
duration: 3000
各ミドルウェアのエントリは name
と options
エントリを持っています。 name
は必須であり、ミドルウェア自身を登録するための名前に相当します。 options
フィールドはミドルウェアの初期化時に何らかの設定が必要な場合、その詳細を指定します。ここでは map[文字列]interface{}
の形式です。あるいは、必要であれば任意の構造の利用もサポートされています。どのような手法が望ましいかあ、実装するオプションの指定次第です。
パラメータ |
必須 |
説明 |
---|---|---|
|
はい |
Cloudfront が提供する |
|
はい |
AWS の Cloudfront が提供する秘密鍵 |
|
はい |
AWS が提供するキーペア ID |
|
いいえ |
署名した URL が無効になるまでの期間 |
reporting¶
reporting:
bugsnag:
apikey: bugsnagapikey
releasestage: bugsnagreleasestage
endpoint: bugsnagendpoint
newrelic:
licensekey: newreliclicensekey
name: newrelicname
verbose: true
reporting
オプションは オプション であり、エラーやメトリクスを報告するツールを設定します。現時点でサポートされているのは New Relic と Bugsnag です。それぞれに必要なオプション項目があります。
パラメータ |
必須 |
説明 |
---|---|---|
|
はい |
Bugsnag が提供する API 鍵 |
|
いいえ |
レジストリの状態を追跡します。例: |
|
いいえ |
enterprise Bugsnag のエンドポイントを指定 |
パラメータ |
必須 |
説明 |
---|---|---|
|
はい |
New Relic が提供するライセンス・キー |
|
いいえ |
New Relic のアプリケーション名 |
|
いいえ |
デバッグ用の出力を標準出力に表示 |
http¶
http:
addr: localhost:5000
net: tcp
prefix: /my/nested/registry/
host: https://myregistryaddress.org:5000
secret: asecretforlocaldevelopment
tls:
certificate: /path/to/x509/public
key: /path/to/x509/private
clientcas:
- /path/to/ca.pem
- /path/to/another/ca.pem
debug:
addr: localhost:5001
headers:
X-Content-Type-Options: [nosniff]
(以下ToDo)
The http option details the configuration for the HTTP server that hosts the registry. Parameter Required Description addr yes The address for which the server should accept connections. The form depends on a network type (see net option): HOST:PORT for tcp and FILE for a unix socket. net no The network which is used to create a listening socket. Known networks are unix and tcp. The default empty value means tcp. prefix no If the server does not run at the root path use this value to specify the prefix. The root path is the section before v2. It should have both preceding and trailing slashes, for example /path/. host no This parameter specifies an externally-reachable address for the registry, as a fully qualified URL. If present, it is used when creating generated URLs. Otherwise, these URLs are derived from client requests. secret yes A random piece of data. This is used to sign state that may be stored with the client to protect against tampering. For production environments you should generate a random piece of data using a cryptographically secure random generator. This configuration parameter may be omitted, in which case the registry will automatically generate a secret at launch.
WARNING: If you are building a cluster of registries behind a load balancer, you MUST ensure the secret is the same for all registries. tls
The tls struct within http is optional. Use this to configure TLS for the server. If you already have a server such as Nginx or Apache running on the same host as the registry, you may prefer to configure TLS termination there and proxy connections to the registry server. Parameter Required Description certificate yes Absolute path to x509 cert file key yes Absolute path to x509 private key file. clientcas no An array of absolute paths to a x509 CA file debug
The debug option is optional . Use it to configure a debug server that can be helpful in diagnosing problems. The debug endpoint can be used for monitoring registry metrics and health, as well as profiling. Sensitive information may be available via the debug endpoint. Please be certain that access to the debug endpoint is locked down in a production environment.
The debug section takes a single, required addr parameter. This parameter specifies the HOST:PORT on which the debug server should accept connections. headers
The headers option is optional . Use it to specify headers that the HTTP server should include in responses. This can be used for security headers such as Strict-Transport-Security.
The headers option should contain an option for each header to include, where the parameter name is the header’s name, and the parameter value a list of the header’s payload values.
Including X-Content-Type-Options: [nosniff] is recommended, so that browsers will not interpret content as HTML if they are directed to load a page from the registry. This header is included in the example configuration files. notifications
- notifications:
- endpoints:
name: alistener disabled: false url: https://my.listener.com/event headers: <http.Header> timeout: 500 threshold: 5 backoff: 1000
The notifications option is optional and currently may contain a single option, endpoints. endpoints
Endpoints is a list of named services (URLs) that can accept event notifications. Parameter Required Description name yes A human readable name for the service. disabled no A boolean to enable/disable notifications for a service. url yes The URL to which events should be published. headers yes Static headers to add to each request. Each header's name should be a key underneath headers, and each value is a list of payloads for that header name. Note that values must always be lists. timeout yes An HTTP timeout value. This field takes a positive integer and an optional suffix indicating the unit of time. Possible units are:
ns (nanoseconds) us (microseconds) ms (milliseconds) s (seconds) m (minutes) h (hours)
If you omit the suffix, the system interprets the value as nanoseconds. threshold yes An integer specifying how long to wait before backing off a failure. backoff yes How long the system backs off before retrying. This field takes a positive integer and an optional suffix indicating the unit of time. Possible units are:
ns (nanoseconds) us (microseconds) ms (milliseconds) s (seconds) m (minutes) h (hours)
If you omit the suffix, the system interprets the value as nanoseconds. redis
- redis:
addr: localhost:6379 password: asecret db: 0 dialtimeout: 10ms readtimeout: 10ms writetimeout: 10ms pool:
maxidle: 16 maxactive: 64 idletimeout: 300s
Declare parameters for constructing the redis connections. Registry instances may use the Redis instance for several applications. The current purpose is caching information about immutable blobs. Most of the options below control how the registry connects to redis. You can control the pool’s behavior with the pool subsection.
It’s advisable to configure Redis itself with the allkeys-lru eviction policy as the registry does not set an expire value on keys. Parameter Required Description addr yes Address (host and port) of redis instance. password no A password used to authenticate to the redis instance. db no Selects the db for each connection. dialtimeout no Timeout for connecting to a redis instance. readtimeout no Timeout for reading from redis connections. writetimeout no Timeout for writing to redis connections. pool
- pool:
maxidle: 16 maxactive: 64 idletimeout: 300s
Configure the behavior of the Redis connection pool. Parameter Required Description maxidle no Sets the maximum number of idle connections. maxactive no sets the maximum number of connections that should be opened before blocking a connection request. idletimeout no sets the amount time to wait before closing inactive connections. health
- health:
- storagedriver:
enabled: true interval: 10s threshold: 3
- file:
file: /path/to/checked/file interval: 10s
- http:
uri: http://server.to.check/must/return/200 headers:
Authorization: [Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==]
statuscode: 200 timeout: 3s interval: 10s threshold: 3
- tcp:
addr: redis-server.domain.com:6379 timeout: 3s interval: 10s threshold: 3
The health option is optional. It may contain preferences for a periodic health check on the storage driver’s backend storage, and optional periodic checks on local files, HTTP URIs, and/or TCP servers. The results of the health checks are available at /debug/health on the debug HTTP server if the debug HTTP server is enabled (see http section). storagedriver
storagedriver contains options for a health check on the configured storage driver’s backend storage. enabled must be set to true for this health check to be active. Parameter Required Description enabled yes "true" to enable the storage driver health check or "false" to disable it. interval no The length of time to wait between repetitions of the check. This field takes a positive integer and an optional suffix indicating the unit of time. Possible units are:
ns (nanoseconds) us (microseconds) ms (milliseconds) s (seconds) m (minutes) h (hours)
If you omit the suffix, the system interprets the value as nanoseconds. The default value is 10 seconds if this field is omitted. threshold no An integer specifying the number of times the check must fail before the check triggers an unhealthy state. If this filed is not specified, a single failure will trigger an unhealthy state. file
file is a list of paths to be periodically checked for the existence of a file. If a file exists at the given path, the health check will fail. This can be used as a way of bringing a registry out of rotation by creating a file. Parameter Required Description file yes The path to check for the existence of a file. interval no The length of time to wait between repetitions of the check. This field takes a positive integer and an optional suffix indicating the unit of time. Possible units are:
ns (nanoseconds) us (microseconds) ms (milliseconds) s (seconds) m (minutes) h (hours)
If you omit the suffix, the system interprets the value as nanoseconds. The default value is 10 seconds if this field is omitted. http
http is a list of HTTP URIs to be periodically checked with HEAD requests. If a HEAD request doesn’t complete or returns an unexpected status code, the health check will fail. Parameter Required Description uri yes The URI to check. headers no Static headers to add to each request. Each header's name should be a key underneath headers, and each value is a list of payloads for that header name. Note that values must always be lists. statuscode no Expected status code from the HTTP URI. Defaults to 200. timeout no The length of time to wait before timing out the HTTP request. This field takes a positive integer and an optional suffix indicating the unit of time. Possible units are:
ns (nanoseconds) us (microseconds) ms (milliseconds) s (seconds) m (minutes) h (hours)
If you omit the suffix, the system interprets the value as nanoseconds. interval no The length of time to wait between repetitions of the check. This field takes a positive integer and an optional suffix indicating the unit of time. Possible units are:
ns (nanoseconds) us (microseconds) ms (milliseconds) s (seconds) m (minutes) h (hours)
If you omit the suffix, the system interprets the value as nanoseconds. The default value is 10 seconds if this field is omitted. threshold no An integer specifying the number of times the check must fail before the check triggers an unhealthy state. If this filed is not specified, a single failure will trigger an unhealthy state. tcp
tcp is a list of TCP addresses to be periodically checked with connection attempts. The addresses must include port numbers. If a connection attempt fails, the health check will fail. Parameter Required Description addr yes The TCP address to connect to, including a port number. timeout no The length of time to wait before timing out the TCP connection. This field takes a positive integer and an optional suffix indicating the unit of time. Possible units are:
ns (nanoseconds) us (microseconds) ms (milliseconds) s (seconds) m (minutes) h (hours)
If you omit the suffix, the system interprets the value as nanoseconds. interval no The length of time to wait between repetitions of the check. This field takes a positive integer and an optional suffix indicating the unit of time. Possible units are:
ns (nanoseconds) us (microseconds) ms (milliseconds) s (seconds) m (minutes) h (hours)
If you omit the suffix, the system interprets the value as nanoseconds. The default value is 10 seconds if this field is omitted. threshold no An integer specifying the number of times the check must fail before the check triggers an unhealthy state. If this filed is not specified, a single failure will trigger an unhealthy state. Proxy
- proxy:
remoteurl: https://registry-1.docker.io username: [username] password: [password]
Proxy enables a registry to be configured as a pull through cache to the official Docker Hub. See mirror for more information. Pushing to a registry configured as a pull through cache is currently unsupported. Parameter Required Description remoteurl yes The URL of the official Docker Hub username no The username of the Docker Hub account password no The password for the official Docker Hub account
To enable pulling private repositories (e.g. batman/robin) a username and password for user batman must be specified. Note: These private repositories will be stored in the proxy cache’s storage and relevant measures should be taken to protect access to this. Compatibility
- compatibility:
- schema1:
signingkeyfile: /etc/registry/key.json disablesignaturestore: true
Configure handling of older and deprecated features. Each subsection defines a such a feature with configurable behavior. Schema1 Parameter Required Description signingkeyfile no The signing private key used for adding signatures to schema1 manifests. If no signing key is provided, a new ECDSA key will be generated on startup. disablesignaturestore no Disables storage of signatures attached to schema1 manifests. By default signatures are detached from schema1 manifests, stored, and reattached when the manifest is requested. When this is true, the storage is disabled and a new signature is always generated for schema1 manifests using the schema1 signing key. Disabling signature storage will cause all newly uploaded signatures to be discarded. Existing stored signatures will not be removed but they will not be re-attached to the corresponding manifest. Example: Development configuration
The following is a simple example you can use for local development:
version: 0.1 log:
level: debug
- storage:
- filesystem:
rootdirectory: /var/lib/registry
- http:
addr: localhost:5000 secret: asecretforlocaldevelopment debug:
addr: localhost:5001
The above configures the registry instance to run on port 5000, binding to localhost, with the debug server enabled. Registry data storage is in the /var/lib/registry directory. Logging is in debug mode, which is the most verbose.
A similar simple configuration is available at config-example.yml. Both are generally useful for local development. Example: Middleware configuration
This example illustrates how to configure storage middleware in a registry. Middleware allows the registry to serve layers via a content delivery network (CDN). This is useful for reducing requests to the storage layer.
Currently, the registry supports Amazon Cloudfront. You can only use Cloudfront in conjunction with the S3 storage driver. Parameter Description name The storage middleware name. Currently cloudfront is an accepted value. disabled Set to false to easily disable the middleware. options: A set of key/value options to configure the middleware.
baseurl: The Cloudfront base URL. privatekey: The location of your AWS private key on the filesystem. keypairid: The ID of your Cloudfront keypair. duration: The duration in minutes for which the URL is valid. Default is 20.
The following example illustrates these values:
- middleware:
- storage:
name: cloudfront disabled: false options:
baseurl: http://d111111abcdef8.cloudfront.net privatekey: /path/to/asecret.pem keypairid: asecret duration: 60
Note: Cloudfront keys exist separately to other AWS keys. See the documentation on AWS credentials for more information.