s390x/notary本仓库是notary官方镜像针对s390x架构的"每架构"仓库——更多信息请参见官方镜像文档中的"除amd64外的架构?"链接以及官方镜像FAQ中的"镜像源在Git中变更后如何处理?"链接。
上游Notary项目已于2025年7月30日归档。更多信息请参见notaryproject/.github#70。
维护者:
Docker, Inc.
获取帮助:
Docker社区Slack、Server Fault、Unix & Linux或Stack Overflow
Dockerfile链接警告:此镜像在s390x架构上不被支持
问题反馈地址:
[***]
支持的架构:(更多信息)
无支持架构
已发布镜像制品详情:
repo-info仓库的repos/notary/目录 (历史记录)
(包含镜像元数据、传输大小等)
镜像更新:
official-images仓库的library/notary标签
official-images仓库的library/notary文件 (历史记录)
本描述的来源:
docs仓库的notary/目录 (历史记录)
Notary仓库包含两个独立应用:Notary Server(服务器)和Notary Signer(签名器)。对应镜像标签分别为"server-*"和"signer-*"。虽然服务器可配置为纯内存运行,但此配置不适用于生产环境,因此建议同时运行服务器和签名器。
确保运行的镜像版本标签保持一致。例如,若运行server-0.2.0标签,应同时运行signer-0.2.0标签。不同版本的服务器和签名器组合不被支持。
Notary服务器为Notary客户端和Docker命令行工具的Docker Content Trust特性管理JSON格式的TUF(The Update Framework)元数据。它需要配套的Notary签名器实例和MySQL(或MariaDB)数据库。
镜像中包含以下示例配置:
json{ "server": { "http_addr": ":4443", "tls_key_file": "/certs/notary-server.key", "tls_cert_file": "/certs/notary-server.crt" }, "trust_service": { "type": "remote", "hostname": "notarysigner", "port": "7899", "tls_ca_file": "/certs/root-ca.crt", "key_algorithm": "ecdsa", "tls_client_cert": "/certs/notary-server.crt", "tls_client_key": "/certs/notary-server.key" }, "logging": { "level": "info" }, "storage": { "backend": "mysql", "db_url": "server@tcp(mysql:3306)/notaryserver?parseTime=True" } }
必须提供的组件:证书和密钥,以及notarysigner和mysql主机名的链接。root-ca.crt文件使Notary服务器能够识别有效的签名器,服务器通过GRPC接口与签名器进行双向TLS通信。notary-server.crt和notary-server.key用于向外部客户端和签名器实例标识本服务。所有证书和密钥文件必须可被容器内创建的notary用户(拥有notary-server进程)读取。
如需自定义配置,应通过自己的Dockerfile包装此镜像。
有关Notary服务器配置的更多详情,请阅读文档。
Notary签名器是Notary服务器的支持服务,负责管理私钥并执行所有签名操作。它需要MySQL(或MariaDB)数据库。
镜像中包含以下示例配置:
json{ "server": { "http_addr": ":4444", "grpc_addr": ":7899", "tls_cert_file": "/certs/notary-signer.crt", "tls_key_file": "/certs/notary-signer.key", "client_ca_file": "/certs/notary-server.crt" }, "logging": { "level": "info" }, "storage": { "backend": "mysql", "db_url": "signer@tcp(mysql:3306)/notarysigner?parseTime=True" } }
必须提供的组件:证书和密钥,以及mysql主机名的链接。notary-server.crt文件使Notary签名器能够识别有效的服务器,签名器通过GRPC接口与服务器进行双向TLS通信。notary-signer.crt和notary-signer.key用于向外部客户端和服务器实例标识本服务。所有证书和密钥文件必须可被容器内创建的notary用户(拥有notary-signer进程)读取。
如需自定义配置,应通过自己的Dockerfile包装此镜像。
有关Notary签名器配置的更多详情,请阅读文档。
Notary服务器和签名器均使用migrate工具管理数据库更新。迁移文件位于此处,是有序的纯SQL文件列表。migrate工具通过管理 schema 版本确保迁移在正确的起点和终点执行。
强烈建议创建独立的数据库和权限受限的用户,确保服务器无法访问签名器的数据库,反之亦然。
查看此镜像包含软件的许可信息。
与所有Docker镜像一样,本镜像可能还包含其他软件(如基础发行版中的Bash等,以及主要软件的任何直接或间接依赖项),这些软件可能采用其他许可证。
部分可自动检测的额外许可信息可在repo-info仓库的notary/目录中找到。
对于任何预构建镜像的使用,镜像用户有责任确保对本镜像的任何使用均符合其中包含的所有软件的相关许可证要求。
manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务