BT

InfoQ ホームページ ニュース OCIがDockerのv2プロトコルに基づいてコンテナ・レジストリAPIを標準化

OCIがDockerのv2プロトコルに基づいてコンテナ・レジストリAPIを標準化

ブックマーク

原文(投稿日:2018/04/21)へのリンク

読者の皆様へ:ノイズを減らすための一連の機能を開発しました。関心のあるトピックについて電子メールとWeb通知を受け取ることができます新機能の詳細をご覧ください。

Open Container Initiative(OCI)は、コンテナイメージレジストリのAPIを標準化するコンテナ配布仕様プロジェクトを開始した。これはDocker Registry v2プロトコルに基づいており、Dockerツールセットやパブリッククラウドベンダーが使用する。

Docker Registryプロトコルv2は、Dockerツールセットがレジストリとユーザの間でイメージをプッシュ、プルするために使用するプロトコルの最新バージョンである。プロトコルは広く使用される性質のため、すべての実装が従う、新しい標準のベースとして採用されている。DockerのエンジニアであるMichael Crosbyによると、このプロトコルを使用して400億枚以上のイメージがプッシュされている。プロトコルのv2は、イメージ内部とDockerツールセット自体との密結合を取り除くことを含めて、以前のバージョンから大幅に変更された。

OCI執行取締役のChris Aniszczyk氏は、プレスリリースで次のように述べている。

コンテナとクラウドネイティブの技術が急速に発展していく中で、コミュニティは、配布のための、信頼性の高い業界標準を必要としています。それは、仕様を進化させるための中立的な基点を持ちつつ、相互運用性を高められるようにするためです。

標準のDocker Hubレジストリとは別に、さまざまなクラウドベンダーが、ホストされているレジストリでv2プロトコルをすでにサポートしている。たとえば、AWS Elastic Container Registry(ECR)はv2プロトコルをサポートしており、AWS APIを個別に呼び出すことによってトークンを取得した後に標準のdocker loginコマンドを使用して認証する追加の認証層をサポートする。Google Cloud Platformのコンテナレジストリには、標準のレジストリプロトコルの上に同様の認証メカニズムがある。

その他の実装には、Quay.ioGitLabのコンテナレジストリ、Huawei's DockyardJFrog Artifactoryなどがある。異なる認証メカニズムが新しい仕様の下でクラウドプロバイダ固有のものを意識せずに済むようにする単一のラッパーメカニズムに統合されるかどうかは明らかではない。他のレジストリの中には、付加価値としてDockerレジストリに存在しないエンドポイントを実装しているものもある。

Linux FoundationプロジェクトであるOCIは、過去に、イメージランタイム仕様のようなコンテナ・エコシステムのある側面を標準化してきた。これらの標準はいずれも昨年v1.0に達した。現在の発表はこのプロセスの別のマイルストーンに見える。ランタイム仕様は、リファレンス実装としてのDockerのruncプロジェクトに基づいていた。イメージフォーマット仕様についても同じように、Dockerのイメージフォーマットv2に基づいている。標準化はOCI Technical Oversightボードの方針に従って行われ、提案から始まり、それに続いて議論と投票が行われる。

 
 

Rate this Article

Adoption Stage
Style
 
 

この記事に星をつける

おすすめ度
スタイル

こんにちは

コメントするには InfoQアカウントの登録 または が必要です。InfoQ に登録するとさまざまなことができます。

アカウント登録をしてInfoQをお楽しみください。

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

コミュニティコメント

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

BT

あなたのプロファイルは最新ですか?プロフィールを確認してアップデートしてください。

Eメールを変更すると確認のメールが配信されます。

会社名:
役職:
組織規模:
国:
都道府県:
新しいメールアドレスに確認用のメールを送信します。このポップアップ画面は自動的に閉じられます。