すべてのプロダクト
Search
ドキュメントセンター

Container Registry:VPCでのコンテナイメージの構築

最終更新日:Jul 09, 2024

Container Registryを使用すると、仮想プライベートクラウド (VPC) でイメージを構築できます。 パブリックエンドポイントを公開せずに、GitLabソースコードリポジトリとMavenリポジトリなどのVPCベースのサービスをVPCまたはデータセンターに作成できます。 データセンターは、Express Connect回路を使用してVPCに接続されます。 このトピックでは、VPCでコンテナイメージを構築する方法について説明します。

前提条件

  • Container Registry Enterprise Editionインスタンスが作成されました。 詳細については、「Container Registry Enterprise Editionインスタンスにイメージをプッシュし、インスタンスからイメージをプルする」をご参照ください。

  • 自己管理GitLabサービスは、Container Registry Enterprise Editionインスタンスが存在するリージョンのVPCまたはデータセンターに作成されます。 VPC内の自己管理GitLabサービスにElastic Compute service (ECS) インスタンスのIPアドレスを介してアクセスする場合、ECSインスタンスが属するセキュリティグループのインバウンドルールは、GitLabサービスにアクセスするために100.104.0.0/16を開く必要があります。 SLB (Server Load Balancer) を使用して自己管理GitLabサービスにアクセスする場合、ECSインスタンスが属するセキュリティグループに制限は適用されません。

  • 自己管理GitLabサービスまたはVPCベースのサービスがデータセンターで作成されている場合、データセンターのCIDRブロックはリバースアクセスCIDRブロック (100.104.0.0/16) と重複できません。 さらに、Express Connectの仮想ボーダールーター (VBR) およびデータセンターで、リバースアクセスCIDRブロック (100.104.0.0/16) のリターンルートを設定する必要があります。 詳細については、「Express Connectの概要」および「VBRの概要」をご参照ください。

  • VPCとvSwitchは、VPCモードをサポートするゾーンに作成されます。 次の表に、VPCモードをサポートするゾーンを示します。

    クラウドタイプ

    リージョン

    Zone

    Alibaba Cloudパブリッククラウド

    中国 (北京)

    • cn-beijing

    • cn-北京-d

    • cn-beijing-e

    • cn-北京-f

    • cn-beijing-i

    • cn-北京-j

    • cn-北京-k

    • cn-北京-g

    • cn-北京-h

    中国 (杭州)

    • cn-hangzhou

    • cn-hangzhou-f

    • cn-hangzhou-g

    • cn-hangzhou-h

    • cn-hangzhou-i

    • cn-hangzhou-j

    • cn-hangzhou-k

    中国 (深セン)

    • cn-shenzhen-a

    • cn-shenzhen-b

    • cn-shenzhen-c

    • cn-shenzhen-d

    • cn-shenzhen-e

    • cn-shenzhen-f

    中国 (上海)

    • cn-shanghai-a

    • cn-shanghai-b

    • cn-shanghai-c

    • cn-shanghai-d

    • cn-shanghai-e

    • cn-shanghai-f

    • cn-shanghai-g

    • cn-shanghai-i

    中国 (張家口)

    • cn-zhangjiakou-a

    • cn-zhangjiakou-b

    • cn-zhangjiakou-c

    中国 (香港)

    • cn-香港-b

    • cn-hongkong-c

    • cn-hongkong-d

    シンガポール

    • ap-southeast-1a

    • ap-southeast-1b

    • ap-southeast-1c

    インドネシア (ジャカルタ)

    • ap-southeast-5a

    • ap-southeast-5b

    インド (ムンバイ)

    • ap-south-1a

    • ap-south-1b

    米国 (バージニア)

    • us-east-1a

    • us-east-1b

    米国 (シリコンバレー)

    • us-west-1a

    • us-west-1b

    イギリス (ロンドン)

    • eu-west-1a

    • eu-west-1b

    ドイツ (フランクフルト)

    • eu-central-1a

    • eu-central-1b

    日本 (東京)

    • ap-northeast-1a

    • ap-northeast-1b

    オーストラリア (シドニー)

    • ap-southeast-2a

    • ap-southeast-2b

    中国 (成都)

    • cn-chengdu-a

    • cn-chengdu-b

    中国 (河源)

    • cn-heyuan-a

    • cn-heyuan-b

    Alibaba Finance Cloud

    中国 (杭州)

    • cn-hangzhou-finance-i

    • cn-hangzhou-finance-j

    • cn-hangzhou-finance-k

    • cn-hangzhou-finance-h

管理されたセキュリティグループ

VPCベースのソースコードリポジトリをバインドすると、Container RegistryはECS APIを呼び出してマネージドセキュリティグループを作成します。 マネージドセキュリティグループを使用すると、Container Registryによって作成されたサービスがVPC内の自己管理GitLabサービスにアクセスできます。 詳細については、「管理対象セキュリティグループ」をご参照ください。

説明
  • 管理セキュリティグループは、Container Registryシステムによって管理されます。 管理対象セキュリティグループは表示できますが、管理対象セキュリティグループに対する操作は実行できません。 管理セキュリティグループは、すべてのインバウンドアクセスを拒否します。 許可された送信アドレスとして、GitLabサービスのプライベートエンドポイントとMavenリポジトリのみを指定できます。

  • Container Registry Enterprise Editionインスタンスは、vSwitchのelastic network interface (ENI) をContainer Registry Enterprise Editionインスタンスにバインドした後、マネージドセキュリティグループを使用してセルフマネージドGitLabサービスにアクセスできます。

ステップ1: リンクを管理する

  1. にログインします。Container Registryコンソール.

  2. 上部のナビゲーションバーで、リージョンを選択します。

  3. 左側のナビゲーションウィンドウで、[インスタンス] をクリックします。

  4. On theインスタンスページで、ソースコードリポジトリをバインドするContainer Registry Enterprise Editionインスタンスのカードをクリックします。

  5. On the概要ページ、選択リポジトリ > コードソース.

  6. On theコードソースページ、GitLabを見つけてクリックリンクの管理で、アクション列を作成します。

  7. [リンクの管理] ダイアログボックスで、次のパラメーターを設定してVPCリンクを作成します。 次に、[作成] をクリックします。

    表 1. VPCアクセスリンクの作成に使用されるパラメーター

    パラメーター

    説明

    GitLabサーバーのプライベートIPアドレス

    自己管理GitLabソースコードリポジトリのプライベートIPアドレスを入力します。

    その他のIPアドレスを許可する

    許可する他のVPCエンドポイントを入力します。

    既存のVPC

    前提条件で作成されたVPCを選択します。

    vSwitch

    前提条件で作成したvSwitchを選択します。

手順2: GitLabソースコードリポジトリをContainer Registry Enterprise Editionインスタンスにバインドする

  1. On theコードソースページ、GitLabを見つけてクリックアカウントのバインドで、アクション列を作成します。

  2. [Private GitLab] ダイアログボックスで、次のパラメーターを設定してGitLabソースコードリポジトリをバインドします。 次に、[確認] をクリックします。

    表 2. GitLabソースコードリポジトリのバインドに使用されるパラメーター

    パラメーター

    説明

    ネットワークタイプ

    [VPC] を選択します。

    リンク情報

    手順1: リンクの管理で作成したVPCリンクに関する情報を入力します。

    Endpoint

    GitLabサービスのエンドポイントを入力します。

    • プライベートGitLabサービスを使用する場合は、プライベートGitLabサービスのログインURLを入力します。

    • パブリックGitLabサービスを使用する場合は、パブリックGitLabサービスのログインURLを入力します。

    ユーザー名

    GitLabサービスへのログインに使用するユーザー名を入力します。

    プライベートトークン

    アクセストークンを入力します。 アクセストークンの作成方法の詳細については、「ソースコードホスティングプラットフォームのバインド」をご参照ください。

    GitLabサービスの [ステータス] 列に [バインド] が表示されている場合、内部ソースコードリポジトリはContainer Registry Enterprise Editionインスタンスにバインドされます。

手順3: Container Registry Enterprise Editionインスタンスを使用してイメージを構築する

警告

VPCでコンテナイメージを作成するときは、中国本土以外に配置されたサーバーを使用したビルドをクリアする必要があります。

VPCベースのソースコードリポジトリをContainer Registry Enterprise Editionインスタンスにバインドした後、イメージを構築する必要があります。 詳細については、「Container Registry Enterprise Editionインスタンスを使用したイメージの作成」をご参照ください。