OSSF Scorecard项目从Container Registry迁移到Artifact Registry的技术实践
Google Cloud宣布将于2025年逐步淘汰Container Registry服务,全面转向Artifact Registry。作为依赖Google Cloud容器服务的开源项目,OSSF Scorecard团队面临着从Container Registry(gcr.io)迁移到Artifact Registry的重要任务。本文将详细介绍这一迁移过程的技术细节、挑战和解决方案。
迁移背景与时间节点
Google Cloud Container Registry的淘汰计划分为三个阶段:
- 2025年3月18日起,禁止向Container Registry写入新镜像
- 2025年5月20日起,禁止从Container Registry读取镜像
- 2025年7月17日起,所有gcr.io端点将完全由Artifact Registry提供服务
对于OSSF Scorecard项目而言,这意味着需要在此之前完成所有容器镜像的迁移工作,确保CI/CD流程和用户使用不受影响。
项目容器镜像现状分析
OSSF Scorecard项目在Container Registry中维护了多个关键镜像,主要分为两类:
面向用户的公共镜像
- scorecard:核心评分工具镜像
- scorecard-action:GitHub Action使用的镜像
- scorecard-attestor:认证相关镜像(可能)
内部基础设施镜像
- scorecard-batch-controller
- scorecard-batch-worker
- scorecard-bq-transfer
- scorecard-cii-worker
- scorecard-github-server
- scorecard-webhook-releasetest
经过分析,项目积累了约18,000个镜像,总存储量约350GB。按照Artifact Registry的定价模型,这将产生每月约35美元的费用。
迁移策略与技术实现
团队制定了以下迁移策略:
1. 镜像筛选与保留
考虑到历史镜像数量庞大,团队决定:
- 保留所有带有语义版本标签的公共镜像(如v1.0.0、v2.1.3等)
- 保留latest和stable等关键标签
- 使用Google提供的迁移工具配合--recent-images参数,仅迁移最近30-180天内被拉取过的镜像
2. 镜像拉取与标记
为确保关键镜像被识别为"最近使用",团队编写了自动化脚本批量拉取所有带标签的镜像。例如对于scorecard镜像:
versions=(
latest
stable
v5.1.1
v5.1.0
# 其他版本...
)
for i in "${versions[@]}"; do
docker pull gcr.io/openssf/scorecard:$i
done
3. 镜像存储优化
为减少未来存储开销,团队实施了以下优化措施:
- 将Scorecard主镜像发布到GitHub Container Registry(GHCR)
- 为Scorecard Action添加定期清理未标记镜像的工作流
- 评估将cron基础设施迁移到GHCR的可行性
迁移过程中的技术挑战
在迁移过程中,团队遇到了几个技术问题:
1. 镜像写入异常
尽管官方文档称Container Registry已停止写入,但实际上仍能间歇性工作。这导致团队需要同时处理迁移和日常构建任务。
2. 稳定版本更新中断
团队发现最新的stable镜像已三周未更新。经排查,这是由于间接依赖的GCS存储库更新导致的错误处理变化。具体来说:
- Google Cloud Go库更新开始包装某些错误
- 直接依赖的gocloud.dev因需要Go 1.24而被Dependabot忽略更新
- 错误处理逻辑变化导致shard处理失败
解决方案有两种:
- 提前升级到Go 1.24以兼容最新gocloud.dev
- 修改错误检查逻辑,显式处理storage.ErrObjectNotExist错误
团队选择了第二种方案作为临时修复:
ret, err := bucket.Exists(ctx, key)
if err != nil && !errors.Is(err, storage.ErrObjectNotExist) {
return ret, fmt.Errorf("error during bucket.Exists: %w", err)
}
迁移后的验证与监控
完成迁移后,团队进行了全面验证:
- 确认所有带标签的镜像已成功迁移
- 验证CI/CD流程在新registry下的工作状态
- 监控stable标签的自动更新机制
- 确保用户-facing的镜像(latest/stable)保持可用性
经验总结与最佳实践
通过这次迁移,OSSF Scorecard团队总结了以下经验:
- 尽早规划迁移:在服务淘汰前留出充足时间处理意外问题
- 镜像分类管理:区分用户-facing和内部镜像,制定不同的保留策略
- 自动化验证:编写脚本验证关键镜像的可用性
- 依赖管理:密切监控间接依赖的变更可能带来的影响
- 多registry策略:考虑使用GHCR等替代方案分散风险
这次迁移不仅解决了服务淘汰带来的挑战,也为项目未来的容器镜像管理奠定了更可持续的基础。通过优化存储策略和引入多registry支持,OSSF Scorecard项目在保证服务连续性的同时,也提升了基础设施的健壮性。
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
GLM-4.7-FlashGLM-4.7-Flash 是一款 30B-A3B MoE 模型。作为 30B 级别中的佼佼者,GLM-4.7-Flash 为追求性能与效率平衡的轻量化部署提供了全新选择。Jinja00
VLOOKVLOOK™ 是优雅好用的 Typora/Markdown 主题包和增强插件。 VLOOK™ is an elegant and practical THEME PACKAGE × ENHANCEMENT PLUGIN for Typora/Markdown.Less00
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
KuiklyUI基于KMP技术的高性能、全平台开发框架,具备统一代码库、极致易用性和动态灵活性。 Provide a high-performance, full-platform development framework with unified codebase, ultimate ease of use, and dynamic flexibility. 注意:本仓库为Github仓库镜像,PR或Issue请移步至Github发起,感谢支持!Kotlin07
compass-metrics-modelMetrics model project for the OSS CompassPython00