usuń zaznaczony obraz Docker z rejestru prywatnego


10

Jak mogę usunąć błędnie dodany tag z obrazu w prywatnym rejestrze Dockera? Opcja -rmi wydaje się nie działać dla zdalnych obrazów w Docker 1.9.1.

user@ubuntu-user:~$ docker --version  
Docker version 1.9.1, build a34a1d5

user@ubuntu-user:~$ docker search myregistry:5000/user/image
NAME                                                                     
myregistry:5000/user/image:20160119                                         
myregistry:5000/user/image:20160119-20160120        

user@ubuntu-user:~$ docker rmi myregistry:5000/user/image:20160119-20160120
Error response from daemon: could not find image: no such id: myregistry:5000/user/image:20160119-20160120
Error: failed to remove images: [myregistry:5000/user/image:20160119-20160120]

Odpowiedzi:


9

Wydaje się, że nie ma obecnie prostej metody usuwania obrazów z rejestru i wygląda na to, że jest to funkcja kamienia milowego rejestru 2.1 .

Jedna z opcji, którą mamy dzisiaj, nie działa

anovil@ubuntu-anovil remove-registry]$ curl -X DELETE localhost:5000/v2/alpine/manifests/v1
{"errors":[{"code":"UNSUPPORTED","message":"The operation is unsupported."}]}
[anovil@ubuntu-anovil remove-registry]$ 

polega na ręcznym usunięciu go z samego rejestru. Aby uniknąć przypadkowego usunięcia niewłaściwego pliku, przetestowałem go za pomocą tego skryptu z github . Nie biorę żadnej gwarancji na działanie tego skryptu (chociaż sprawdziłem go szybko, zanim go przetestowałem).

Zrobiłem test i wydaje się, że działa :)

[1] Zakładam, że prowadzisz rejestr z samym dokerem.

[anovil@ubuntu-anovil remove-registry]$ docker ps
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS              PORTS                    NAMES
88f8e1a1d7a7        registry:2          "/bin/registry /etc/d"   37 minutes ago      Up 37 minutes       0.0.0.0:5000->5000/tcp   registry
[anovil@ubuntu-anovil remove-registry]$ 

[2] Utworzyłem minimalny plik Docker z samą FROM alpinezawartością i stworzyłem alpine: v1 i przesłałem do mojego prywatnego rejestru działającego na localhost: 5000. Zapytanie z rejestru zwróciło zgodnie z oczekiwaniami.

[anovil@ubuntu-anovil remove-registry]$ curl -X GET localhost:5000/v2/alpine/tags/list
{"name":"alpine","tags":["v1"]}
[anovil@ubuntu-anovil remove-registry]$ 

[3] Następnie loguję się do rejestru docker execi sprawdzam użycie dysku przed wykonaniem eksperymentu

root@88f8e1a1d7a7:/# du -sch /var/lib/registry/                     
2.5M    /var/lib/registry/
2.5M    total
root@88f8e1a1d7a7:/# 

[4] Po powrocie do mojego hosta skopiowałem ciężki plik (mongodb.tgz) do mojego kontenera i stworzyłem zbudowaną i wypchniętą wersję v2.

[anovil@ubuntu-anovil remove-registry]$ docker build -t localhost:5000/alpine:v2 .
Sending build context to Docker daemon 61.99 MB
Step 1 : FROM alpine
 ---> 2314ad3eeb90
Step 2 : COPY mongodb.tgz /mongodb.tgz
 ---> d7c7645a3fe2
Successfully built d7c7645a3fe2
[anovil@ubuntu-anovil remove-registry]$ docker push localhost:5000/alpine:v2
The push refers to a repository [localhost:5000/alpine] (len: 1)
d7c7645a3fe2: Pushed 
5ff05309724e: Image already exists 
v2: digest: sha256:7bea1ec2910170bd88412b622aee6129791673cf1fd8c0e1e34f15ec26428774 size: 4467
[anovil@ubuntu-anovil remove-registry]$ 

[5] Po ponownym sprawdzeniu rozmiaru w rejestrze zwiększył się do 62 MB:

root@88f8e1a1d7a7:/# du -sch /var/lib/registry/                                                                               
62M /var/lib/registry/
62M total
root@88f8e1a1d7a7:/# 

[6] Aby uruchomić delete_docker_registry_image, musisz umieścić skrypt w kontenerze, w którym znajduje się rejestr, jedną z opcji jest curl. Ponadto ten skrypt wymaga jq.

root@88f8e1a1d7a7:/# apt-get update && apt-get install -y curl jq
...
root@88f8e1a1d7a7:/#

[7] Uruchom skrypt, spróbuj --dry-runnajpierw z opcją i nie zapomnij tagu wersji (w tym przypadku v2), jest też dobra-h

root@88f8e1a1d7a7:/# delete_docker_registry_image --image alpine:v2 --dry-run
DRY_RUN: would have deleted tag directory: repositories/alpine/_manifests/tags/v2
DRY_RUN: would have deleted manifest revision: repositories/alpine/_manifests/revisions/sha256/7bea1ec2910170bd88412b622aee6129791673cf1fd8c0e1e34f15ec26428774
DRY_RUN: would have deleted directory: blobs/sha256/e2/e2cc9aed084e01fa5cf93c09121035ac4d712113425ae68b678c28591beec5c6
DRY_RUN: would have deleted directory: blobs/sha256/7a/7ada67971e952e353ab14d8f9bdd4e41e4c41099b05a5da09f2700b51d93908a
DRY_RUN: would have deleted directory: blobs/sha256/7b/7bea1ec2910170bd88412b622aee6129791673cf1fd8c0e1e34f15ec26428774
DRY_RUN: would have deleted layer metadata directory: repositories/alpine/_layers/sha256/e2cc9aed084e01fa5cf93c09121035ac4d712113425ae68b678c28591beec5c6
root@88f8e1a1d7a7:/# delete_docker_registry_image --image alpine:v2          
root@88f8e1a1d7a7:/#

[8] I voila !!

root@88f8e1a1d7a7:/# du -sch /var/lib/registry/                     
2.5M    /var/lib/registry/
2.5M    total
root@88f8e1a1d7a7:/#  


0

Niedawno natknąłem się na to sam, ale potem pomyślałem, dlaczego usunąć, ponownie wydam starszą wersję:

docker push my/image:1.0.0
docker push my/image:1.0.1 # This is broken

docker tag  my/image:1.0.0 my/image:1.0.2
docker push my/image:1.0.2

Zepsuty obraz nadal będzie występował, ale jest mało prawdopodobne, że ktoś go użyje, ponieważ dostępna jest „nowsza” wersja. Oczywiście lepiej jest naprawić do przodu, ale w skrócie jest to szybkie rozwiązanie.

Jeśli chcesz to usunąć, ponieważ ma tajemnice lub coś, co nie zostało ujawnione, inne rozwiązania są lepsze, ale załóż, że to, co było teraz znane, i zmień je (hasła, klucze, cokolwiek).


1
Czy więc wymagana przestrzeń dyskowa rośnie i rośnie, gdy więcej zdjęć jest wypychanych, ale nigdy nie jest czyszczonych?
emmdee

@ emmdee cóż, mam na myśli tak ... ale pamiętaj, że pod względem dyskowym przechowuje tylko delty między wersjami, tak jak git. dla obrazu, który kończy się na 1 GB, nie oznacza to, że za każdym razem, gdy wypuszczasz nową wersję, na dysku jest używane kolejne 1 GB.
Michael Butler,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.