HashiCorp Vault: Die Referenz-Architektur für zentrales Secrets Management & Encryption
TL;DR In einer Multi-Cloud-Welt ist Sicherheit keine Frage des Ortes, sondern der Identität. Wer …

TL;DR
Die Container Registry ist das Herzstück Ihrer Software-Lieferkette. Wer hier blind auf Cloud-Services wie AWS ECR vertraut, behandelt seine Images lediglich als Dateien in einem Bucket. Harbor hingegen ist eine aktive Sicherheits-Plattform. Als CNCF-graduierte Lösung bietet es integriertes Vulnerability Scanning, Image-Signierung und Replikation über Cloud-Grenzen hinweg. Es garantiert, dass nur sichere, geprüfte Software in Ihre Cluster gelangt – und dass Sie die Hoheit über Ihre Artefakte behalten.
Proprietäre Registries wie AWS ECR sind im Grunde nur dumme Datenspeicher (“Blob Storage”). Sie nehmen Images an und geben sie heraus. Sicherheitsprüfungen sind oft optional oder kostenpflichtige Add-ons.
Harbor agiert als aktiver Gatekeeper.
Ein oft unterschätztes Problem in Kubernetes-Clustern ist die Abhängigkeit von öffentlichen Registries (Docker Hub, Quay).
Harbor fungiert als Proxy Cache. Der Cluster fragt Harbor, Harbor holt das Image einmalig von Docker Hub und speichert es lokal. Alle weiteren Pulls kommen mit LAN-Geschwindigkeit direkt aus Harbor. Das umgeht Rate Limits und spart massive Bandbreite.
In Zeiten von Supply-Chain-Attacken (wie SolarWinds) muss Software vertrauenswürdig sein.
Hier entscheidet sich, ob Ihre Images gefangen sind oder ob sie frei beweglich bleiben.
Szenario A: AWS ECR (Der Egress-Kostentreiber)
ECR ist tief in AWS integriert, aber unflexibel für hybride Welten.
Szenario B: Harbor mit Managed Kubernetes von ayedo
Im ayedo App-Katalog ist Harbor die Zentrale für Artefakte.
| Aspekt | AWS ECR (Proprietär) | ayedo (Managed Harbor) |
|---|---|---|
| Sicherheits-Scan | Basic / Kostenpflichtig (Inspector) | Integrierter Standard (Trivy) |
| Zugriffskontrolle | AWS IAM (Komplex für externe) | OIDC / LDAP / AD (Standard) |
| Replikation | Nur AWS-intern | Universal (Any Registry) |
| Proxy Cache | Nur für Docker Hub (Public) | Für jede Registry konfigurierbar |
| Image Signing | AWS Signer (Proprietär) | Notary / Cosign (Standard) |
| Strategisches Risiko | Hoher Lock-in (Egress-Kosten) | Volle Portabilität |
Ist Harbor nur für Docker Images gedacht?
Nein. Harbor ist eine OCI-kompatible Registry. Das bedeutet, es kann alles speichern, was dem OCI-Standard entspricht: Docker Images, Helm Charts, Singularity Container und sogar andere Artefakte (via ORAS). Es dient somit als zentrales Repository für alle Kubernetes-Deployments.
Warum sollte ich Harbor nutzen, wenn ich nur auf AWS bin?
Selbst dann lohnt es sich wegen der Sicherheits-Features. ECR bietet zwar Scans via AWS Inspector, aber Harbor erlaubt es, Deployment-Policies durchzusetzen (“Lass den Pod nicht starten, wenn CVE > High”). Diese aktive Blockade-Funktion fehlt ECR weitgehend oder muss komplex über Admission Controller selbst gebaut werden.
Wie gehe ich mit riesigen Datenmengen um?
Container Registries wachsen schnell an. Harbor besitzt eine aggressive Garbage Collection. Sie können Regeln definieren wie “Behalte nur die letzten 5 Tags, die auf ‘prod-’ matchen, und lösche alles, was seit 30 Tagen nicht gepullt wurde”. Das hält den Speicherverbrauch und die Kosten niedrig.
Kann Harbor auch Images spiegeln (Mirroring)?
Ja. Das ist ein klassischer Use-Case für “Air-Gapped” oder Enterprise-Umgebungen. Harbor kann so konfiguriert werden, dass es nachts automatisch Images von einer externen Quelle zieht und lokal bereitstellt, damit Ihre Entwickler nicht auf das öffentliche Internet zugreifen müssen.
Software-Sicherheit beginnt nicht erst im Cluster, sondern schon beim Image. AWS ECR ist ein guter Speicher, aber kein guter Wächter. Harbor schließt diese Lücke. Es kombiniert Speicherung mit Governance, Security-Scanning und intelligenter Verteilung. Mit dem ayedo Managed Stack erhalten Unternehmen eine Enterprise-Grade Registry, die sicherstellt, dass die Software-Lieferkette transparent, sicher und unabhängig von einem einzelnen Cloud-Anbieter bleibt.
TL;DR In einer Multi-Cloud-Welt ist Sicherheit keine Frage des Ortes, sondern der Identität. Wer …
Mit Polycrate CLI 0.29.15 haben wir den Root Cause eines hartnäckigen Bugs behoben, bei dem …
Polycrate CLI Version 0.29.13 bringt Debug-Logging für den Operator-Startup und einen wichtigen …