Container-Registry: Harbor 1.9 kann Webhooks-Benachrichtigungen versenden
Die Integration mit Webhooks soll Harbor besser in Continuous-Delivery-Prozesse integrieren. Drei weitere neue Features sind ebenfalls mit im Gepäck.
- Björn Bohn
Die ursprünglich von VMware entwickelte Container-Registry Harbor ist in Version 1.9 erschienen. Die Entwickler hinter dem Open-Source-Projekt haben vier neue Features eingeführt, die wohl vor allem den Einsatz in Unternehmen vorantreiben sollen. Allen voran zu nennen ist hier das nun mögliche Zusammenspiel mit Webhooks. Projekte können jetzt via Webhook-Benachrichtigungen mit Harbor verbunden werden.
Den Haken gesetzt
Vereinfacht gesprochen schaffen Webhooks die Möglichkeit, einem Server mitzuteilen, wenn ein bestimmtes Ereignis geschieht. Der Server kann dann entsprechend darauf reagieren. Als Beispiele in Kombination mit Harbor können hier Push-, Pull- und Löschaktionen von Images oder Helm Charts denkbar sein. Die Benachrichtigungen sollen eine Integration von Harbor in Continuous-Delivery- beziehungsweise -Integration-Prozesse vereinfachen.
Idealerweise soll der Endpoint, der die Benachrichtungen erhält, laut dem Harbor-Team in der Lage sein, die empfangene JSON-Payload zu interpretieren und darauf zu reagieren. Beispielsweise könne Harbor eine POST Request bei einem erfolgreichen Push eines Images senden, die automatisch ein Deployment der Applikation auf Kubernetes auslöst. Dort könnte dann zum Beispiel eine Reihe an Tests automatisiert durchgeführt werden.
Quoten, Quoten, Quoten
Eine weitere Neuerung im Release sind Quotenregeln. Damit sollen Administratoren mehr Kontrolle über verwendete Ressourcen bekommen. So können Anwender nun die Anzahl der verwendeten Tags und des erlaubten Speicherverbrauchs festlegen. Es sind sowohl standardmäßig definierte Quoten als auch projektspezifische Regelungen möglich.
Ein damit zusammenhängendes Feature ist die sogenannte Tag Retention. Das Team hinter der Container-Registry erklärt, dass ein Repository schnell eine große Anzahl an Image-Tags sammeln kanan – insbesondere in Continuous-Integration-Prozessen mit vielen automatischen Builds. Allerdings sind viele davon schnell obsolet oder gar unsicher. Deshalb können Entwickler nun festlegen, welche Image Tags gespeichert werden sollen, der Rest wird entsprechend gelöscht.
Ausnahmen bestätigen die Regel
Bislang hat Harbor automatisch Images einen Riegel vorgeschoben, die ein positives Ergebnis beim Testen der Common Vulnerabilities and Exposures (CVE) geliefert haben. Allerdings gibt es wohl Situationen, in denen Unternehmen die CVEs ignorieren müssen. Für solche Fälle bietet Harbor nun eine Whitelist, sodass solche Images für einen bestimmten Zeitraum auch mit den Sicherheitslücken weiterlaufen können.
Detaillierte Informationen zum neuen Release bietet ein Blogbeitrag. Darin bedankt sich das Harbor-Team für die Zusammenarbeit mit der Community, die wohl für dieses Release mehr Beiträge als je zuvor geleistet hat.
Harbor ist eine quelloffene Cloud-Native Registry, die Container Images und Helm Charts scannt, speichert und signiert. Sie ergänzt die Open-Source-Distribution von Docker um auf Unternehmen zugeschnittene Features auf Authentifizierungs- und Zugriffsebene. Sie bietet außerdem eine Online-Garabage-Collection. Harbor ist seit August 2018 Teil der Cloud Native Computing Foundation. (bbo)