O SO otimizado para contentores (COS) é uma imagem do sistema operativo para as suas VMs do Compute Engine otimizada para executar contentores Docker. Com o SO otimizado para contentores, pode iniciar os seus contentores Docker de forma Trusted Cloud rápida, eficiente e segura. Esta página descreve as diferenças entre as versões do SO otimizado para contentores do Google Cloud e do Trusted Cloud .
Para informações mais detalhadas sobre o SO otimizado para contentores, consulte a vista geral do SO otimizado para contentores e o resto da documentação do SO otimizado para contentores.
Principais diferenças
Existem algumas diferenças entre a Trusted Cloud versão do SO otimizado para contentores e a versão do Google Cloud. Seguem-se algumas diferenças notáveis:
- As conquistas do COS 113 e inferiores não estão disponíveis
- As famílias de imagens do SO ARM não estão disponíveis
- As atualizações automáticas estão indisponíveis
É fornecida uma lista mais detalhada das diferenças no resto desta secção. Se já conhece o Google Cloud, recomendamos que reveja cuidadosamente estas diferenças, especialmente antes de criar uma aplicação para ser executada no Trusted Cloud. Também recomendamos que reveja as diferenças gerais entre Trusted Cloud e o Google Cloud.
Se quiser usar uma funcionalidade específica do SO otimizado para contentores que não esteja atualmente disponível no Trusted Cloud, contacte o Trusted Cloud apoio técnico. Para receber uma notificação quando forem implementadas novas funcionalidades no Trusted Cloud, subscreva as notas de lançamento. Salvo especificação em contrário, as funcionalidades em pré-visualização não estão disponíveis em Trusted Cloud.
Hardware e SO
Detalhes do sistema operativo | As seguintes diferenças aplicam-se ao projeto de imagens:
|
Criar e configurar instâncias
Criar uma instância simples | A criação de uma instância com um ou mais contentores, conforme descrito em Criar e configurar uma instância, não está disponível, uma vez que o fluxo de trabalho do Konlet não é suportado no Trusted Cloud by S3NS. Em alternativa, siga as instruções em Crie uma instância do Compute Engine para criar uma instância, selecionando uma versão do SO otimizado para contentores como disco de arranque. |
Outras flags de metadados | As outras flags de metadados estão indisponíveis |
Ativar ou desativar as atualizações automáticas | Ativar ou desativar as atualizações automáticas não está disponível |
Executar contentores em instâncias
Container Registry | O Container Registry está indisponível |
Imagens privadas | O comando Aceder a imagens privadas docker-credential-gcr configure-docker deve ser substituído por docker-credential-gcr configure-docker --registries s3nsregistry.fr
|
Configurar o daemon do Docker | A configuração do daemon do Docker para extrair imagens da cache do registo não está disponível |
Monitorização
Node Problem Detector | A monitorização do estado de funcionamento do sistema com o Node Problem Detector está indisponível |
Criar a partir de código aberto
Criar a partir de código aberto | A opção Criar a partir de código aberto está indisponível |
Caixa de ferramentas
Referências a gcr.io/cos-cloud/toolbox | A imagem de Docker do conjunto de ferramentas tem um caminho de repositório diferente em Trusted Cloud. Use docker.s3nsregistry.fr/s3ns-system/cos-cloud/toolbox/toolbox se precisar de puxar a imagem
|
Aceleradores de GPU
Pulling cos-gpu-installer | A imagem do Dockercos-gpu-installer tem um caminho de repositório diferente em Trusted Cloud.Use docker.s3nsregistry.fr/s3ns-system/cos-cloud/cos-gpu-installer/cos_gpu_installer se precisar de extrair a imagem
|
GPUs disponíveis | O NVIDIA H100 está disponível |
GPUs indisponíveis |
Os seguintes tipos de máquinas e os respetivos controladores de GPU associados não estão disponíveis: A2, G2 e N1 Não é possível replicar controladores de origem fechada pré-compilados no Trusted Cloud by S3NS. Por isso, as seguintes GPUs não estão disponíveis: |
Fluxos de trabalho e ferramentas
Domínio do Artifact Registry | Use s3nsregistry.fr em vez de pkg.dev quando usar imagens no Artifact Registry
|
Feed de vulnerabilidades oval | O feed de vulnerabilidades oval está indisponível |
Configurar instâncias com políticas de convidados definidas pelo utilizador | O OSConfig não está disponível |
Política de SO | A política de SO não está disponível |
Guias relacionados
As seguintes informações também podem afetar a forma como usa e cria designs para o SO otimizado para contentores em Trusted Cloud by S3NS. Estes guias incluem informações gerais sobre o trabalho no Trusted Cloud, incluindo documentação, segurança e controlo de acesso, faturação, ferramentas e utilização de serviços.
Para ver detalhes sobre outros serviços e funcionalidades no Trusted Cloud e as respetivas diferenças em relação aos equivalentes do Google Cloud, consulte a lista de produtos.