i386/notary注意:这是notary官方镜像的i386架构构建的“每架构”仓库——更多信息,请参见官方镜像文档中的“除amd64之外的架构?”和官方镜像FAQ中的“Git中的镜像源已更改,现在该怎么办?”。
上游Notary项目已于2025年7月30日归档。更多信息,请参见notaryproject/.github#70。
维护者:
Docker, Inc.
获取帮助:
Docker社区Slack、Server Fault、Unix & Linux或Stack Overflow
Dockerfile链接警告:此镜像在i386架构上不受支持
提交问题的位置:
[***]
支持的架构:(更多信息)
无支持的架构
已发布镜像工件详情:
repo-info仓库的repos/notary/目录(历史记录)
(镜像元数据、传输大小等)
镜像更新:
official-images仓库的library/notary标签
official-images仓库的library/notary文件(历史记录)
此描述的来源:
docs仓库的notary/目录(历史记录)
Notary仓库包含两个不同的应用:Notary Server(服务器)和Notary Signer(签名器)。这些应用的镜像分别标记为“server-”和“signer-”。虽然服务器可以配置为完全在内存中运行,但此配置不适用于生产部署,因此您需要同时运行服务器和签名器。
确保您运行的镜像具有相似的版本标签。即,如果您运行server-0.2.0标签,您也应运行对应的signer-0.2.0标签。运行不同版本的服务器和签名器永远不是受支持的配置。
Notary服务器为Notary客户端和docker命令行工具的Docker Content Trust功能管理JSON格式的TUF(更新框架)元数据。它需要一个配套的Notary签名器实例和一个MySQL(或MariaDB)数据库。
镜像中包含以下示例配置:
json{ "server": { "http_addr": ":4443", "tls_key_file": "/certs/notary-server.key", "tls_cert_file": "/certs/notary-server.crt" }, "trust_service": { "type": "remote", "hostname": "notarysigner", "port": "7899", "tls_ca_file": "/certs/root-ca.crt", "key_algorithm": "ecdsa", "tls_client_cert": "/certs/notary-server.crt", "tls_client_key": "/certs/notary-server.key" }, "logging": { "level": "info" }, "storage": { "backend": "mysql", "db_url": "server@tcp(mysql:3306)/notaryserver?parseTime=True" } }
您必须提供的组件包括证书和密钥,以及notarysigner和mysql主机名的链接。root-ca.crt文件使Notary服务器能够识别有效的签名器,服务器通过GRPC接口使用双向TLS与之通信。notary-server.crt和notary-server.key用于向外部客户端和签名器实例标识此服务。所有证书和密钥文件必须可被容器内创建的notary用户读取,该用户拥有notary-server进程。
如果您需要不同的配置,应使用自己的Dockerfile包装此镜像。
有关如何配置Notary服务器的更多详细信息,请阅读文档。
Notary签名器是Notary服务器的支持服务。它管理私钥并执行所有签名操作。它需要一个MySQL(或MariaDB)数据库。
镜像中包含以下示例配置:
json{ "server": { "http_addr": ":4444", "grpc_addr": ":7899", "tls_cert_file": "/certs/notary-signer.crt", "tls_key_file": "/certs/notary-signer.key", "client_ca_file": "/certs/notary-server.crt" }, "logging": { "level": "info" }, "storage": { "backend": "mysql", "db_url": "signer@tcp(mysql:3306)/notarysigner?parseTime=True" } }
您必须提供的组件包括证书和密钥,以及mysql主机名的链接。notary-server.crt文件使Notary签名器能够识别有效的服务器,签名器通过GRPC接口使用双向TLS与之通信。notary-server.crt和notary-server.key用于向外部客户端和签名器实例标识此服务。所有证书和密钥文件必须可被容器内创建的notary用户读取,该用户拥有notary-signer进程。
如果您需要不同的配置,应使用自己的Dockerfile包装此镜像。
有关如何配置Notary签名器的更多详细信息,请阅读文档。
Notary服务器和签名器均使用migrate工具管理数据库更新。迁移文件可在此处找到,是一系列有序的纯SQL文件。migrate工具管理模式版本,确保迁移在正确的起点和终点执行。
我们强烈建议您创建单独的数据库和具有受限权限的用户,以确保服务器无法访问签名器的数据库,反之亦然。
查看此镜像中包含的软件的许可信息。
与所有Docker镜像一样,这些镜像可能还包含其他受其他许可约束的软件(例如基础发行版中的Bash等,以及主要软件的任何直接或间接依赖项)。
一些能够自动检测到的其他许可信息可能位于repo-info仓库的notary/目录中。
对于任何预构建镜像的使用,镜像用户有责任确保对该镜像的任何使用均符合其中包含的所有软件的相关许可。
manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务