ID region
REGION_ID
adalah kode singkat yang ditetapkan Google berdasarkan region yang Anda pilih saat membuat aplikasi. Kode ini tidak sesuai dengan negara atau provinsi, meskipun beberapa ID region mungkin tampak mirip dengan kode negara dan provinsi yang umum digunakan. Untuk aplikasi yang dibuat setelah Februari 2020, REGION_ID.r
disertakan dalam URL App Engine. Untuk aplikasi lama yang dibuat sebelum tanggal tersebut, ID region bersifat opsional dalam URL.
Pelajari ID region lebih lanjut.
Container Registry tidak digunakan lagi dan dinonaktifkan pada 18 Maret 2025. Sebaiknya gunakan Artifact Registry untuk menyimpan dan mengelola image container. Secara default, deployment baru yang dibuat setelah 5 Maret 2025 menggunakan Artifact Registry, bukan Container Registry untuk menyimpan image aplikasi. Artifact Registry menyediakan fitur pengelolaan penampung yang sama dengan Container Registry dan menyertakan fitur dan manfaat tambahan. Sebagai layanan terkelola sepenuhnya dengan dukungan untuk image container dan artefak non-container, Artifact Registry memperluas kemampuan Container Registry.
Untuk project yang dibuat sebelum Mei 2024 atau yang belum menjalankan alat migrasi otomatis, ikuti langkah-langkah dalam panduan ini untuk mengaktifkan App Engine agar dapat otomatis memigrasikan alur deployment Anda.
Lingkungan standar App Engine
Sebagian besar komponen aplikasi Anda di lingkungan standar mengikuti proses migrasi otomatis. Namun, agar transisi ke Artifact Registry berjalan lancar, pastikan akun layanan Anda memiliki izin yang diperlukan berikut:
Untuk deployment standar yang ada, akun layanan deployment (akun layanan default App Engine (
PROJECT_ID@
) atau akun layanan kustom) harus memiliki peran yang memberikan izin tulis Artifact Registry eksplisitartifactregistry.repositories.uploadArtifacts
. Untuk menemukan peran yang terkait dengan akun layanan deployment Anda, lihat Mengelola akses ke akun layanan.Deployment baru dapat menggunakan Artifact Registry jika salah satu peran berikut ada di akun layanan yang terkait dengan deployment:
Peran Artifact Registry yang telah ditetapkan sebelumnya dengan akses tulis, seperti Penulis Artifact Registry (
roles/artifactregistry.writer
).Peran kustom yang memberikan izin
artifactregistry.repositories.uploadArtifacts
. Anda dapat memverifikasi akses peran kustom dari konsolGoogle Cloud atau dengan menjalankan perintahgcloud iam roles describe
.
Jika tidak ada peran ini, berikan peran Artifact Registry Writer (
roles/artifactregistry.writer
) ke akun layanan deployment Anda.
Jika tidak memberikan izin yang diperlukan, Anda tidak dapat men-deploy versi baru di lingkungan standar.
Selama migrasi otomatis, Google Cloud mungkin membuat repositori baru dan menyalin image dari Container Registry ke Artifact Registry.
Lingkungan fleksibel App Engine
Sebagian besar komponen aplikasi Anda di lingkungan fleksibel mengikuti proses migrasi otomatis. Namun, agar transisi ke Artifact Registry berjalan lancar, pastikan akun layanan Anda memiliki izin yang diperlukan berikut:
Agar deployment fleksibel yang ada berfungsi seperti yang diharapkan dengan Artifact Registry, akun layanan deployment (akun layanan default App Engine (
PROJECT_ID@
) atau akun layanan kustom) harus memiliki peran yang memberikan izin Artifact Registry eksplisit sepertiartifactregistry.repositories.downloadArtifacts
untuk membaca danartifactregistry.repositories.uploadArtifacts
untuk menulis. Untuk menemukan peran yang terkait dengan akun layanan deployment Anda, lihat Mengelola akses ke akun layanan.Deployment baru dapat menggunakan Artifact Registry, jika salah satu peran berikut ada di akun layanan yang terkait dengan deployment:
Peran Artifact Registry yang telah ditetapkan sebelumnya dengan akses baca dan tulis, seperti Penulis Artifact Registry (
roles/artifactregistry.writer
).Peran kustom yang memberikan izin
artifactregistry.repositories.downloadArtifacts
danartifactregistry.repositories.uploadArtifacts
. Anda dapat memverifikasi akses peran kustom dari konsolGoogle Cloud atau dengan menjalankan perintahgcloud iam roles describe
.
Jika tidak ada peran ini, berikan peran Administrator Repositori Artifact Registry (
roles/artifactregistry.repoAdmin
) ke akun layanan deployment Anda.
Kegagalan dalam memberikan izin yang diperlukan akan mencegah Anda men-deploy aplikasi di lingkungan fleksibel. Penskalaan dan memulai ulang instance juga gagal.
Selama migrasi otomatis, Google Cloud mungkin membuat repositori baru dan menyalin image dari Container Registry ke Artifact Registry.
Bermigrasi ke Artifact Registry untuk image container yang dibuat secara manual
Proses migrasi otomatis tidak berlaku jika sebelumnya Anda men-deploy aplikasi
menggunakan image container bawaan atau yang di-build secara manual dari Container Registry.
Misalnya, proses migrasi otomatis tidak berfungsi jika Anda mem-build image
container dengan Docker, mengirim image ini ke Container Registry, dan men-deploy
aplikasi menggunakan perintah gcloud app deploy --image-url
.
Jika Anda menggunakan image container bawaan atau yang dibuat secara manual dari Container Registry untuk men-deploy aplikasi, pilih salah satu opsi berikut untuk bermigrasi ke Artifact Registry:
Gunakan alat migrasi otomatis untuk bermigrasi dari Container Registry ke repositori
gcr.io
yang dihosting di Artifact Registry. Anda tidak perlu men-deploy ulang versi baru layanan jika menggunakan alat ini. Untuk mengetahui informasi selengkapnya, lihat Bermigrasi secara otomatis dari Container Registry ke Artifact Registry.Pindahkan image container dari Container Registry ke Artifact Registry secara manual dan deploy ulang versi baru layanan Anda. Untuk informasi selengkapnya, lihat Migrasi manual ke repositori
gcr.io
di Artifact Registry.Gunakan tanda
copy-only
untuk menyalin image container ke Artifact Registry dan men-deploy ulang versi baru layanan Anda.