Linux skopeo copy / inspect / delete 的镜像仓库管理实践

6次阅读

skopeo copy 默认不读取 docker 凭据,需显式传 –src-creds/–dest-creds 或 –authfile;inspect 不显示 layers 且默认 digest 为伪造值,需 –raw + jq 解析;delete 依赖 registry 是否启用 delete 方法及权限;跨 registry 复制须注意 manifest 格式、平台兼容性与缓存偏差。

Linux skopeo copy / inspect / delete 的镜像仓库管理实践

skopeo copy 复制镜像时提示 “access denied” 或 “unauthorized”

根本原因不是权限没开,而是 skopeo copy 默认不读取 Docker daemon 的凭据(比如 ~/.docker/config.json),也不自动继承 docker login 的状态。它只认自己解析到的 registry 认证信息。

  • 如果目标仓库需要登录(如私有 Harbor、Quay、ECR),必须显式传入 --src-creds--dest-creds,格式为 user:password;ECR 还得先用 aws ecr get-login-passwordToken
  • 源是 Docker Hub 且用了 2FA,不能直接用账号密码——得用 docker login 生成的 ~/.docker/config.json,再通过 --authfile 指定该文件路径
  • 复制时加 --debug 能看到实际发往 registry 的 Authorization 请求头,比猜快得多

skopeo inspect 看不到镜像 layers 或 digest 不匹配

skopeo inspect 默认只查 manifest,不拉取 layer blob。所谓 “看不到 layers”,其实是它压根不展示 layer 列表——这是设计使然,不是 bug。

  • 要确认镜像真实 digest,必须加 --raw 输出原始 manifest,然后用 jq 提取 .digest 字段;不加会显示 “fake” digest(基于 manifest 内容算的 sha256)
  • 如果 registry 返回的是 schema v1(老镜像),skopeo inspect 可能解析出错或字段缺失;加 --insecure-policy 并配合 --tls-verify=false 可绕过校验,但别在生产环境这么干
  • 想看 layer 大小和 diffid?不行。skopeo 不提供这个能力。真要分析 layer,得 skopeo copy 到本地 dir:oci: 后手动解压 blobs/

skopeo delete 删除失败:405 Method Not Allowed 或 401

skopeo delete 不是所有 registry 都支持,且依赖 registry 的 API 实现细节。很多私有 registry(包括默认配置的 Harbor)根本禁用 DELETE 方法。

  • 先确认 registry 是否开启删除功能:Harbor 要在 harbor.ymltrivy: enabled 不管用,得改 registry.config 里的 storage.delete.enabled: true,并重启服务
  • 错误 405 Method Not Allowed = registry 拒绝 DELETE 请求;401 Unauthorized = 凭据没传对,注意 --creds 必须是能删镜像的账号(普通 pull 权限不够)
  • 删除的是 tag,不是 digest。删了 tag 后,如果没其他 tag 引用同一 digest,registry 可能自动 GC,也可能不——这取决于它的垃圾回收策略,skopeo 不控制也不报告

跨 registry 类型复制时的压缩与架构陷阱

从 Docker Hub 拉一个 amd64 镜像,推到本地 oci: 目录,再推到 Quay,结果运行时报 “exec format Error”——大概率是 skopeo copy 在中间环节丢掉了平台信息或用了不兼容的 manifest 格式。

  • 默认行为:skopeo copy 尽量保持源 manifest 类型(v2 schema1/v2 schema2),但某些目标(如 dir:)只存 schema2,可能隐式转换,丢失历史 layer 兼容性
  • 指定 --format=v2s2 强制用 schema2;若需多架构,必须用 --all(否则只复制当前主机匹配的 platform)
  • docker-daemon: 复制时特别危险:Docker daemon 可能已缓存旧 manifest,skopeo 拿到的是本地视图,不是 registry 上的最新版——建议一律用 docker:// 前缀直连 registry

真正麻烦的不是命令怎么写,是每个 registry 对 manifest 解析、认证传递、DELETE 支持、platform 标识的实现差异。别信文档,用 --debug 看请求,用 --insecure-policy 测通路,再决定要不要切方案。

text=ZqhQzanResources