Container-Optimized OS (COS) è un'immagine del sistema operativo per le tue VM Compute Engine ottimizzata per l'esecuzione di container Docker. Con Container-Optimized OS, puoi avviare i tuoi container Docker su Cloud de Confiance in modo rapido, efficiente e sicuro. Questa pagina descrive le differenze tra le versioni di Container-Optimized OS di Cloud de Confiance e Google Cloud.
Per informazioni più dettagliate su Container-Optimized OS, consulta la panoramica di Container-Optimized OS e il resto della documentazione di Container-Optimized OS.
Differenze principali
Esistono alcune differenze tra la versione Cloud de Confiance di Container-Optimized OS e la versione di Google Cloud. Alcune differenze significative sono:
- Le milestone COS 113 e precedenti non sono disponibili
- Le famiglie di immagini sistema operativo ARM non sono disponibili
- Gli aggiornamenti automatici non sono disponibili
Un elenco più dettagliato delle differenze è disponibile nel resto di questa sezione. Se hai già dimestichezza con Google Cloud, ti consigliamo di esaminare attentamente queste differenze, in particolare prima di progettare un'applicazione da eseguire su Cloud de Confiance. Ti consigliamo inoltre di esaminare le differenze generali tra Cloud de Confiance e Google Cloud.
Se vuoi utilizzare una determinata funzionalità di Container-Optimized OS attualmente non disponibile in Cloud de Confiance, contatta l'assistenza diCloud de Confiance . Per ricevere una notifica quando vengono implementate nuove funzionalità in Cloud de Confiance, iscriviti per ricevere le note di rilascio. Se non diversamente specificato, le funzionalità in anteprima non sono disponibili in Cloud de Confiance.
Hardware e sistema operativo
| Dettagli del sistema operativo | Le seguenti differenze si applicano al progetto di immagini:
|
Creazione e configurazione delle istanze
| Creazione di un'istanza semplice | La creazione di un'istanza con uno o più container, come descritto in Creazione e configurazione di un'istanza, non è disponibile perché il flusso di lavoro Konlet non è supportato in Cloud de Confiance by S3NS. Segui invece le istruzioni riportate in Crea un'istanza Compute Engine per creare un'istanza, selezionando una versione di Container-Optimized OS come disco di avvio. |
| Altri flag dei metadati | I flag di altri metadati non sono disponibili |
| Attivare o disattivare gli aggiornamenti automatici | Attivare o disattivare gli aggiornamenti automatici non è disponibile |
Esecuzione dei container sulle istanze
| Container Registry | Container Registry non è disponibile |
| Immagini private | Il comando Accessing private images docker-credential-gcr configure-docker deve essere sostituito con docker-credential-gcr configure-docker --registries s3nsregistry.fr
|
| Configurazione del daemon Docker | Configurazione del daemon Docker per estrarre le immagini dalla cache del registro non disponibile |
Monitoraggio
| Node Problem Detector | Monitoraggio dell'integrità del sistema con rilevatore problemi nodo non è disponibile |
Creazione da open source
| Creazione da open source | Creazione da open source non è disponibile |
Strumenti
| Riferimenti a gcr.io/cos-cloud/toolbox | L'immagine Docker di toolbox ha un percorso del repository diverso in Cloud de Confiance. Utilizza docker.s3nsregistry.fr/s3ns-system/cos-cloud/toolbox/toolbox se devi estrarre l'immagine
|
Acceleratori GPU
| Recupero di cos-gpu-installer | L'immagine Docker cos-gpu-installer ha un percorso del repository diverso in Cloud de Confiance.Utilizza docker.s3nsregistry.fr/s3ns-system/cos-cloud/cos-gpu-installer/cos_gpu_installer se devi eseguire il pull dell'immagine
|
| GPU disponibili | NVIDIA H100 è disponibile |
| GPU non disponibili |
I seguenti tipi di macchine e i relativi driver GPU non sono disponibili: A2, G2 e N1 I driver precompilati a codice chiuso non possono essere sottoposti a mirroring in Cloud de Confiance by S3NS, pertanto le seguenti GPU non sono disponibili: |
Workflow e tool
| Dominio Artifact Registry | Utilizza s3nsregistry.fr anziché pkg.dev quando utilizzi le immagini in Artifact Registry
|
| Feed sulle vulnerabilità ovali | Il feed delle vulnerabilità ovali non è disponibile |
| Configurazione di istanze con criteri guest definiti dall'utente | OSConfig non è disponibile |
| Policy del sistema operativo | Policy del sistema operativo non disponibile |
Guide correlate
Le seguenti informazioni potrebbero influire anche sul modo in cui utilizzi e progetti per Container-Optimized OS in Cloud de Confiance by S3NS. Queste guide includono informazioni generali sul lavoro in Cloud de Confiance, tra cui documentazione, sicurezza e controllo dell'accesso, fatturazione, strumenti e utilizzo dei servizi.
Per informazioni dettagliate su altri servizi e funzionalità di Cloud de Confiance e sulle relative differenze rispetto alle controparti di Google Cloud, consulta l'elenco dei prodotti.