🔵 عنوان مقاله
kuik: container image caching system
🟢 خلاصه مقاله:
**kuik یک سیستم کش برای imageهای کانتینری است که با نگهداری و بازاستفاده از لایههای OCI سرعت pull و build را بالا میبرد، تأخیر راهاندازی را کاهش میدهد و هزینه پهنایباند را کم میکند. این ابزار با deduplication، سیاستهای پر/تخلیه کش، و invalidation مبتنی بر digest یکپارچگی محتوا را حفظ میکند و میتواند بهصورت cache محلی، proxy رجیستری یا بهشکل DaemonSet/sidecar در Kubernetes بهکار رود. ادغام با Docker و سایر runtimeهای OCI، بههمراه مشاهدهپذیری و کنترل دسترسی، اتخاذ آن را در محیطهای توسعه، CI/CD و تولید ساده و قابل اتکا میکند.
#containers #caching #DevOps #Kubernetes #Docker #OCI #CICD #performance
🟣لینک مقاله:
https://ku.bz/ryRQH7fxW
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
kuik: container image caching system
🟢 خلاصه مقاله:
**kuik یک سیستم کش برای imageهای کانتینری است که با نگهداری و بازاستفاده از لایههای OCI سرعت pull و build را بالا میبرد، تأخیر راهاندازی را کاهش میدهد و هزینه پهنایباند را کم میکند. این ابزار با deduplication، سیاستهای پر/تخلیه کش، و invalidation مبتنی بر digest یکپارچگی محتوا را حفظ میکند و میتواند بهصورت cache محلی، proxy رجیستری یا بهشکل DaemonSet/sidecar در Kubernetes بهکار رود. ادغام با Docker و سایر runtimeهای OCI، بههمراه مشاهدهپذیری و کنترل دسترسی، اتخاذ آن را در محیطهای توسعه، CI/CD و تولید ساده و قابل اتکا میکند.
#containers #caching #DevOps #Kubernetes #Docker #OCI #CICD #performance
🟣لینک مقاله:
https://ku.bz/ryRQH7fxW
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - enix/kube-image-keeper: kuik is a container image caching system for Kubernetes
kuik is a container image caching system for Kubernetes - enix/kube-image-keeper
🔵 عنوان مقاله
OCI Registry As Storage (ORAS)
🟢 خلاصه مقاله:
OCI Registry As Storage (ORAS) روشی و ابزاری است که با تکیه بر استانداردهای OCI، رجیستریهای سازگار را به یک مخزن عمومی برای هر نوع محتوا تبدیل میکند؛ نه فقط ایمیجهای کانتینری. با ORAS میتوان انواع آرتیفکتها مثل SBOM، Helm chart، گزارشهای امنیتی، مدلهای ML و دادهها را با همان پروتکل توزیع، احراز هویت و کنترل دسترسی رایج در رجیستریها ذخیره و بازیابی کرد. این رویکرد با استفاده از manifestهای OCI و API مربوط به referrers امکان اتصال آرتیفکتها به یک ایمیج (یا آرتیفکت دیگر) را فراهم میکند؛ مثلاً پیوستکردن SBOM، امضاهای cosign یا Notary v2 و گزارشهای آسیبپذیری به یک digest مشخص و ساخت زنجیرهای قابلراستیآزمایی برای تامین امنیت نرمافزار. ORAS بدون پیکربندی خاص در رجیستریهایی مثل Docker Hub، GitHub Container Registry و Azure Container Registry کار میکند و مزایایی مانند یکپارچگی با CI/CD، کشف سریع referrerها، ردگیری و ممیزی آسان، و ترفیع همزمان ایمیجها و آرتیفکتهای مرتبط در محیطهای مختلف را فراهم میسازد.
#ORAS #OCI #ContainerRegistry #DevOps #SupplyChainSecurity #SBOM #CloudNative #CI_CD
🟣لینک مقاله:
https://ku.bz/xcs29-gLc
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
OCI Registry As Storage (ORAS)
🟢 خلاصه مقاله:
OCI Registry As Storage (ORAS) روشی و ابزاری است که با تکیه بر استانداردهای OCI، رجیستریهای سازگار را به یک مخزن عمومی برای هر نوع محتوا تبدیل میکند؛ نه فقط ایمیجهای کانتینری. با ORAS میتوان انواع آرتیفکتها مثل SBOM، Helm chart، گزارشهای امنیتی، مدلهای ML و دادهها را با همان پروتکل توزیع، احراز هویت و کنترل دسترسی رایج در رجیستریها ذخیره و بازیابی کرد. این رویکرد با استفاده از manifestهای OCI و API مربوط به referrers امکان اتصال آرتیفکتها به یک ایمیج (یا آرتیفکت دیگر) را فراهم میکند؛ مثلاً پیوستکردن SBOM، امضاهای cosign یا Notary v2 و گزارشهای آسیبپذیری به یک digest مشخص و ساخت زنجیرهای قابلراستیآزمایی برای تامین امنیت نرمافزار. ORAS بدون پیکربندی خاص در رجیستریهایی مثل Docker Hub، GitHub Container Registry و Azure Container Registry کار میکند و مزایایی مانند یکپارچگی با CI/CD، کشف سریع referrerها، ردگیری و ممیزی آسان، و ترفیع همزمان ایمیجها و آرتیفکتهای مرتبط در محیطهای مختلف را فراهم میسازد.
#ORAS #OCI #ContainerRegistry #DevOps #SupplyChainSecurity #SBOM #CloudNative #CI_CD
🟣لینک مقاله:
https://ku.bz/xcs29-gLc
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
oras.land
OCI Registry As Storage
Distribute Artifacts Across OCI Registries With Ease
🔵 عنوان مقاله
Helmper – Helm Charts and Image Registry Manager
🟢 خلاصه مقاله:
Helmper یک ابزار سبک در Go است که Helm Charts را از رجیستریهای OCI میخواند، تصاویر کانتینری ارجاعشده در آنها را به رجیستریهای شما mirror میکند و در صورت نیاز OS-level vulnerability patching را روی آن تصاویر اعمال میکند. این کار کنترل منبع pull را به شما میدهد، قابلیت اتکا را بالا میبرد و با الزامات امنیتی و انطباق سازمانی همراستا است. Helmper بهخوبی در CI/CD، اجرای زمانبندیشده برای تازهسازی mirrorها و سناریوهای مهاجرت به رجیستری خصوصی جا میگیرد. استفادههای متداول شامل محیطهای air-gapped، دورزدن نرخمحدودیت رجیستریهای عمومی و اعمال حاکمیت متمرکز بر تصاویر است. توجه کنید که patch کردن سطح OS جایگزین بهروزرسانیهای لایهٔ اپلیکیشن نیست و نیاز به تست سازگاری دارد.
#Helm #Kubernetes #OCI #DevOps #ContainerSecurity #Go #Registry #SupplyChainSecurity
🟣لینک مقاله:
https://ku.bz/Cp52CfjHg
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Helmper – Helm Charts and Image Registry Manager
🟢 خلاصه مقاله:
Helmper یک ابزار سبک در Go است که Helm Charts را از رجیستریهای OCI میخواند، تصاویر کانتینری ارجاعشده در آنها را به رجیستریهای شما mirror میکند و در صورت نیاز OS-level vulnerability patching را روی آن تصاویر اعمال میکند. این کار کنترل منبع pull را به شما میدهد، قابلیت اتکا را بالا میبرد و با الزامات امنیتی و انطباق سازمانی همراستا است. Helmper بهخوبی در CI/CD، اجرای زمانبندیشده برای تازهسازی mirrorها و سناریوهای مهاجرت به رجیستری خصوصی جا میگیرد. استفادههای متداول شامل محیطهای air-gapped، دورزدن نرخمحدودیت رجیستریهای عمومی و اعمال حاکمیت متمرکز بر تصاویر است. توجه کنید که patch کردن سطح OS جایگزین بهروزرسانیهای لایهٔ اپلیکیشن نیست و نیاز به تست سازگاری دارد.
#Helm #Kubernetes #OCI #DevOps #ContainerSecurity #Go #Registry #SupplyChainSecurity
🟣لینک مقاله:
https://ku.bz/Cp52CfjHg
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - ChristofferNissen/helmper: Import Helm Charts to OCI registries, optionally with vulnerability patching
Import Helm Charts to OCI registries, optionally with vulnerability patching - ChristofferNissen/helmper
🔵 عنوان مقاله
Distribution Registry
🟢 خلاصه مقاله:
** رجیستری توزیع یک سرویس تخصصی برای فهرستکردن، ذخیرهسازی و حاکمیت بر «توزیعهای نرمافزاری» است؛ یعنی مجموعههای نسخهدار و منتخب از تصاویر کانتینری، بستههای سیستمعامل، پیکربندی، مستندات، SBOM و امضاها/تصدیقهای رمزنگاری. برخلاف مخازن عمومی مصنوعات، این رجیستری مفاهیمی مانند کانالهای انتشار (Stable/Beta/LTS)، گونههای چندمعماری، آینهها، چرخه عمر، و متادیتای غنی (تغییرات، وضعیت CVE، مجوز، پرچمهای صادراتی، SBOMهای SPDX/CycloneDX و تصدیقهای SLSA) را بهصورت بومی پشتیبانی میکند تا سیاستها به شکل خودکار اعمال شوند. پیادهسازیها معمولاً بر پایه استانداردهای OCI و ابزارهای امضا/اعتبارسنجی مانند Sigstore/Cosign ساخته میشوند و با OIDC/OAuth و LDAP برای هویت و دسترسی یکپارچهاند؛ بههمراه موتور سیاست، ثبت ممیزی، تغییرناپذیری نسخههای نهایی، تکرار جغرافیایی و آینهسازی. در گردشکار، ناشر نسخه را بههمراه SBOM، منشأ ساخت و یادداشتها منتشر و پس از چکهای خودکار و بازبینی انسانی بین کانالها ترفیع میدهد؛ مصرفکنندگان با جستوجو و اشتراک در کانالها، از طریق CLI یا API دریافت میکنند و در استقرار، کنترلرهای Kubernetes میتوانند امضا، منشأ و انطباق سیاست را بررسی کنند. امنیت زنجیره تأمین با اسکنهای Trivy/Grype، ساختهای قابل بازتولید و حاکمیت نقشمحور تقویت میشود و برای صنایع سازمانی، متنباز، تحقیقاتی و سناریوهای Edge/IoT مزایایی مانند انطباق، قابلیت بازگشت و انتشار مرحلهای بههمراه دارد.
#SoftwareDistribution #Registry #OCI #SBOM #SupplyChainSecurity #DevOps #Kubernetes #CICD
🟣لینک مقاله:
https://ku.bz/hWJkZxCQ1
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Distribution Registry
🟢 خلاصه مقاله:
** رجیستری توزیع یک سرویس تخصصی برای فهرستکردن، ذخیرهسازی و حاکمیت بر «توزیعهای نرمافزاری» است؛ یعنی مجموعههای نسخهدار و منتخب از تصاویر کانتینری، بستههای سیستمعامل، پیکربندی، مستندات، SBOM و امضاها/تصدیقهای رمزنگاری. برخلاف مخازن عمومی مصنوعات، این رجیستری مفاهیمی مانند کانالهای انتشار (Stable/Beta/LTS)، گونههای چندمعماری، آینهها، چرخه عمر، و متادیتای غنی (تغییرات، وضعیت CVE، مجوز، پرچمهای صادراتی، SBOMهای SPDX/CycloneDX و تصدیقهای SLSA) را بهصورت بومی پشتیبانی میکند تا سیاستها به شکل خودکار اعمال شوند. پیادهسازیها معمولاً بر پایه استانداردهای OCI و ابزارهای امضا/اعتبارسنجی مانند Sigstore/Cosign ساخته میشوند و با OIDC/OAuth و LDAP برای هویت و دسترسی یکپارچهاند؛ بههمراه موتور سیاست، ثبت ممیزی، تغییرناپذیری نسخههای نهایی، تکرار جغرافیایی و آینهسازی. در گردشکار، ناشر نسخه را بههمراه SBOM، منشأ ساخت و یادداشتها منتشر و پس از چکهای خودکار و بازبینی انسانی بین کانالها ترفیع میدهد؛ مصرفکنندگان با جستوجو و اشتراک در کانالها، از طریق CLI یا API دریافت میکنند و در استقرار، کنترلرهای Kubernetes میتوانند امضا، منشأ و انطباق سیاست را بررسی کنند. امنیت زنجیره تأمین با اسکنهای Trivy/Grype، ساختهای قابل بازتولید و حاکمیت نقشمحور تقویت میشود و برای صنایع سازمانی، متنباز، تحقیقاتی و سناریوهای Edge/IoT مزایایی مانند انطباق، قابلیت بازگشت و انتشار مرحلهای بههمراه دارد.
#SoftwareDistribution #Registry #OCI #SBOM #SupplyChainSecurity #DevOps #Kubernetes #CICD
🟣لینک مقاله:
https://ku.bz/hWJkZxCQ1
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
CNCF Distribution
Distribution Registry
High-level overview of the Registry
🔵 عنوان مقاله
Safeguarding OKE: Passwordless kubectl Access with OCI Instance Principals
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با تکیه بر OCI Instance Principals و بدون نیاز به رمز یا کلیدهای بلندمدت، دسترسی kubectl به یک کلاستر OKE را فعال کنیم. ایده اصلی این است که بارهای کاری روی Compute بهعنوان پرینسیپل خودِ ماشین احراز هویت شوند و با استفاده از توکنهای کوتاهعمر به API کلاستر دسترسی بگیرند. برای این کار، ابتدا ماشینها را در یک dynamic group قرار میدهیم، سپس با IAM policies محدود و دقیق، فقط کمینه مجوزهای لازم برای کلاستر (مثلاً use روی cluster) را در سطح یک compartment یا حتی یک کلاستر خاص میدهیم. روی همان ماشین، OCI CLI کنار kubectl نصب میشود و kubeconfig طوری پیکربندی میگردد که از OCI CLI exec plugin استفاده کند؛ در نتیجه هر بار kubectl اجرا میشود، توکن موقتی را از OCI با مکانیزم Instance Principals میگیرد و نیازی به ذخیره رمز/کلید نیست. در نهایت با تنظیم RBAC داخل کلاستر، دسترسیها دقیقاً به نقشهایی که تعریف کردهایم محدود میشود. این الگو امنیت را افزایش میدهد، از افشای اعتبارنامهها جلوگیری میکند، گردش توکنها را خودکار میسازد و برای سناریوهای CI/CD و زیرساختهای موقتی در OCI بسیار مناسب است.
#Kubernetes #OKE #OracleCloud #OCI #IAM #kubectl #DevOps #CloudSecurity
🟣لینک مقاله:
https://ku.bz/ZpCQLpM4V
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Safeguarding OKE: Passwordless kubectl Access with OCI Instance Principals
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با تکیه بر OCI Instance Principals و بدون نیاز به رمز یا کلیدهای بلندمدت، دسترسی kubectl به یک کلاستر OKE را فعال کنیم. ایده اصلی این است که بارهای کاری روی Compute بهعنوان پرینسیپل خودِ ماشین احراز هویت شوند و با استفاده از توکنهای کوتاهعمر به API کلاستر دسترسی بگیرند. برای این کار، ابتدا ماشینها را در یک dynamic group قرار میدهیم، سپس با IAM policies محدود و دقیق، فقط کمینه مجوزهای لازم برای کلاستر (مثلاً use روی cluster) را در سطح یک compartment یا حتی یک کلاستر خاص میدهیم. روی همان ماشین، OCI CLI کنار kubectl نصب میشود و kubeconfig طوری پیکربندی میگردد که از OCI CLI exec plugin استفاده کند؛ در نتیجه هر بار kubectl اجرا میشود، توکن موقتی را از OCI با مکانیزم Instance Principals میگیرد و نیازی به ذخیره رمز/کلید نیست. در نهایت با تنظیم RBAC داخل کلاستر، دسترسیها دقیقاً به نقشهایی که تعریف کردهایم محدود میشود. این الگو امنیت را افزایش میدهد، از افشای اعتبارنامهها جلوگیری میکند، گردش توکنها را خودکار میسازد و برای سناریوهای CI/CD و زیرساختهای موقتی در OCI بسیار مناسب است.
#Kubernetes #OKE #OracleCloud #OCI #IAM #kubectl #DevOps #CloudSecurity
🟣لینک مقاله:
https://ku.bz/ZpCQLpM4V
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Safeguarding OKE: Passwordless kubectl Access with OCI Instance Principals
Using OCI Instance Principals to enable passwordless kubectl access to OKE significantly improves CI/CD pipeline security
🔵 عنوان مقاله
OCI Registry As Storage (ORAS)
🟢 خلاصه مقاله:
پایگاه داده OCI به عنوان فضای ذخیرهسازی، یا همان ORAS، ابزاری قدرتمند و کارآمد است که به توسعهدهندگان امکان میدهد هر نوع فایل یا دارایی دیجیتال، از جمله فایلهای باینری، چارتهای Helm، یا نمودارهای SBOM را به صورت یک تصویر OCI بستهبندی کنند. این ابزار، یعنی ORAS، با استفاده از رابط کاربری خط فرمان (CLI) و کتابخانهی زبانی Go طراحی شده است تا فرآیند مدیریت و انتقال این فایلها را بسیار ساده و یکنواخت کند.
با استفاده از ORAS، کاربران میتوانند این نوع داراییها را به راحتی در هر نوع رجیستری کانتینر، چه محلی و چه ابری، آپلود یا دانلود کنند. نکته مهم این است که عملیات انتقال این فایلها با همان روش و نظم انجام میشود که معمولاً در انتقال تصویرهای Docker دیده میشود. به این ترتیب، توسعهدهندگان و تیمهای فنی، بدون نیاز به تغییر در فرآیندهای کاری خود، میتوانند فایلها و داراییهای مختلف را به شیوهای استاندارد و سریع مدیریت کنند و در نتیجه، فرآیندهای توسعه و استقرار نرمافزار را بهبود بخشند.
در مجموع، ORAS ابزار ساده و در عین حال قدرتمندی است که ساختن، اشتراکگذاری و مدیریت بایگانیهای مختلف در فضای ابری را برای تیمهای توسعه بسیار آسان میکند و کاربردهای گستردهای در حوزههای مختلف فناوری دارد.
#پایگاه_داده #OCI #ابزار_مطمئن #توسعه_سریع
🟣لینک مقاله:
https://ku.bz/jqHkHx1dF
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
OCI Registry As Storage (ORAS)
🟢 خلاصه مقاله:
پایگاه داده OCI به عنوان فضای ذخیرهسازی، یا همان ORAS، ابزاری قدرتمند و کارآمد است که به توسعهدهندگان امکان میدهد هر نوع فایل یا دارایی دیجیتال، از جمله فایلهای باینری، چارتهای Helm، یا نمودارهای SBOM را به صورت یک تصویر OCI بستهبندی کنند. این ابزار، یعنی ORAS، با استفاده از رابط کاربری خط فرمان (CLI) و کتابخانهی زبانی Go طراحی شده است تا فرآیند مدیریت و انتقال این فایلها را بسیار ساده و یکنواخت کند.
با استفاده از ORAS، کاربران میتوانند این نوع داراییها را به راحتی در هر نوع رجیستری کانتینر، چه محلی و چه ابری، آپلود یا دانلود کنند. نکته مهم این است که عملیات انتقال این فایلها با همان روش و نظم انجام میشود که معمولاً در انتقال تصویرهای Docker دیده میشود. به این ترتیب، توسعهدهندگان و تیمهای فنی، بدون نیاز به تغییر در فرآیندهای کاری خود، میتوانند فایلها و داراییهای مختلف را به شیوهای استاندارد و سریع مدیریت کنند و در نتیجه، فرآیندهای توسعه و استقرار نرمافزار را بهبود بخشند.
در مجموع، ORAS ابزار ساده و در عین حال قدرتمندی است که ساختن، اشتراکگذاری و مدیریت بایگانیهای مختلف در فضای ابری را برای تیمهای توسعه بسیار آسان میکند و کاربردهای گستردهای در حوزههای مختلف فناوری دارد.
#پایگاه_داده #OCI #ابزار_مطمئن #توسعه_سریع
🟣لینک مقاله:
https://ku.bz/jqHkHx1dF
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
oras.land
OCI Registry As Storage
Distribute Artifacts Across OCI Registries With Ease
🔵 عنوان مقاله
Zot: OCI image registry
🟢 خلاصه مقاله:
در دنیای فناوریهای نوین، مدیریت تصاویر کانتینری نقش بسیار مهمی در توسعه و اجرای برنامههای مختلف ایفا میکند. یکی از ابزارهای قدرتمند در این حوزه، Zot است که به عنوان یک مخزن تصویر OCI توسعه یافته است. این سامانه، به صورت کامل و آماده بهرهبرداری در محیطهای تولیدی طراحی شده است و قابلیت نگهداری و مدیریت تصاویر را با استانداردهای جهانی ارائه میدهد.
Zot یک مخزن تصویر مستقل، قابل اطمینان و بدون وابستگی خاص به یک فروشنده خاص است. این سامانه تصاویر را در قالب استاندارد OCI ذخیره میکند، که این موضوع تضمین میکند تصاویر به طور سازگار و قابل انتقال بین سیستمها باقی بمانند. همچنین، پروتکل و مشخصات توزیع تصاویر این سامانه بر اساس استانداردهای برخط طراحی شده است، بنابراین انتقال تصاویر در شبکه با سرعت و امنیت بالا انجام میشود و امکان اشتراکگذاری و توزیع آسان را فراهم میآورد.
در نتیجه، Zot ابزار مناسبی است برای تیمهای توسعه نرمافزار و عملیات IT که نیاز به یک راه حل پایدار و استاندارد برای مدیریت تصاویر کانتینر دارند. این سامانه نه تنها امکانات مدیریتی قدرتمندی ارائه میدهد، بلکه به توسعهدهندگان این امکان را میدهد تا در محیطی امن و قابل اعتماد، تصاویر را به راحتی منتشر و بهروز رسانی کنند.
#مدیریت_تصاویر #OCI #مخزن_تصویر #زوت
🟣لینک مقاله:
https://ku.bz/fwXd6-TN9
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Zot: OCI image registry
🟢 خلاصه مقاله:
در دنیای فناوریهای نوین، مدیریت تصاویر کانتینری نقش بسیار مهمی در توسعه و اجرای برنامههای مختلف ایفا میکند. یکی از ابزارهای قدرتمند در این حوزه، Zot است که به عنوان یک مخزن تصویر OCI توسعه یافته است. این سامانه، به صورت کامل و آماده بهرهبرداری در محیطهای تولیدی طراحی شده است و قابلیت نگهداری و مدیریت تصاویر را با استانداردهای جهانی ارائه میدهد.
Zot یک مخزن تصویر مستقل، قابل اطمینان و بدون وابستگی خاص به یک فروشنده خاص است. این سامانه تصاویر را در قالب استاندارد OCI ذخیره میکند، که این موضوع تضمین میکند تصاویر به طور سازگار و قابل انتقال بین سیستمها باقی بمانند. همچنین، پروتکل و مشخصات توزیع تصاویر این سامانه بر اساس استانداردهای برخط طراحی شده است، بنابراین انتقال تصاویر در شبکه با سرعت و امنیت بالا انجام میشود و امکان اشتراکگذاری و توزیع آسان را فراهم میآورد.
در نتیجه، Zot ابزار مناسبی است برای تیمهای توسعه نرمافزار و عملیات IT که نیاز به یک راه حل پایدار و استاندارد برای مدیریت تصاویر کانتینر دارند. این سامانه نه تنها امکانات مدیریتی قدرتمندی ارائه میدهد، بلکه به توسعهدهندگان این امکان را میدهد تا در محیطی امن و قابل اعتماد، تصاویر را به راحتی منتشر و بهروز رسانی کنند.
#مدیریت_تصاویر #OCI #مخزن_تصویر #زوت
🟣لینک مقاله:
https://ku.bz/fwXd6-TN9
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - project-zot/zot: zot - A scale-out production-ready vendor-neutral OCI-native container image/artifact registry (purely…
zot - A scale-out production-ready vendor-neutral OCI-native container image/artifact registry (purely based on OCI Distribution Specification) - project-zot/zot