Nesta página, você aprende a conceder permissões para repositórios do Artifact Registry.
Antes de começar
- Ative o Artifact Registry, incluindo a ativação da API e a instalação da CLI do Google Cloud.
- Crie os repositórios para seus pacotes se você quiser aplicar permissões específicas ao repositório.
Visão geral
O Artifact Registry está totalmente integrado aos serviços do Google Cloud para implementar um pipeline de CI/CD com permissões padrão para minimizar o esforço de configuração. Também é possível integrar o Artifact Registry com ferramentas de CI/CD de terceiros e configurar as permissões e a autenticação necessárias para acessar repositórios.
Se você usa o Container Analysis para trabalhar com metadados de contêiner, como vulnerabilidades descobertas por imagens, veja a documentação do Container Analysis e saiba como conceder acesso para visualizar ou gerenciar metadados.
Integração com o Google Cloud
Por padrão, as seguintes permissões se aplicam aos serviços de CI/CD do Google Cloud no mesmo projeto que o Artifact Registry:
- As permissões do Cloud Build incluem permissões para fazer upload e download de artefatos.
- O Compute Engine, as versões compatíveis do Google Kubernetes Engine e o Cloud Run usam a conta de serviço padrão do Compute Engine, que tem acesso somente de leitura ao armazenamento.
Se todos os serviços estiverem no mesmo projeto do Google Cloud e as permissões padrão atenderem às suas necessidades, você não precisará configurar permissões.
Você precisará configurar as permissões do Artifact Registry para esses serviços se:
- Você quiser usar esses serviços para acessar o Artifact Registry em outro projeto. No projeto com o Artifact Registry, conceda o papel necessário à conta de serviço para cada serviço.
- Você está usando uma versão do GKE que não tem suporte integrado para extrair imagens do Artifact Registry. Consulte a seção do GKE para ver instruções de configuração.
- Você quiser que a conta de serviço padrão tenha acesso de leitura e gravação aos repositórios. Consulte as seguintes informações para saber mais detalhes:
- Você está usando uma conta de serviço personalizada para seus ambientes de execução em vez da conta de serviço padrão. No projeto com o Artifact Registry, conceda à conta de serviço o papel necessário.
Integração de terceiros
Para clientes de terceiros, é preciso configurar as permissões e a autenticação.
- Crie uma conta de serviço para agir em nome do seu aplicativo ou escolha uma conta de serviço atual que você usa para sua automação de CI/CD.
- Conceda o papel apropriado do Artifact Registry à conta de serviço para fornecer acesso ao repositório.
Configure o cliente de terceiros para autenticar com o Artifact Registry.
Papéis e permissões
Conceda uma permissão de gerenciamento de identidade e acesso (IAM, na sigla em inglês) concedendo um papel que inclua a permissão. Use os papéis do Artifact Registry para controlar o acesso aos repositórios. É possível conceder permissões no nível do projeto ou do repositório.
Embora seja possível usar os papéis básicos Owner
, Editor
e Viewer
para conceder
acesso aos repositórios, os papéis do Artifact Registry permitem
aplicar o princípio de segurança de privilégio mínimo, para que os usuários e as contas de
serviço tenham apenas as permissões necessárias.
Permissões do Artifact Registry
A tabela abaixo lista os papéis do IAM do Artifact Registry e as permissões que eles incluem:
Papel | Descrição | Permissões |
---|---|---|
roles/artifactregistry.reader
|
Leitor do Artifact Registry
Ver e receber artefatos, ver metadados do repositório |
artifactregistry.locations.list artifactregistry.locations.get |
roles/artifactregistry.writer
|
Gravador do Artifact Registry
Ler e gravar artefatos |
Todas as permissões
|
roles/artifactregistry.repoAdmin
|
Administrador de repositório
do Artifact Registry
Ler, gravar e excluir artefatos |
Todas as permissões
|
roles/artifactregistry.admin
|
Administrador do
Artifact Registry
Crie e gerencie repositórios e artefatos |
Todas as permissões roles/artifactregistry.repoAdmin e:
artifactregistry.repositories.update |
A tabela a seguir lista os papéis básicos que existiam antes do IAM e os papéis de IAM do Artifact Registry que eles incluem:
Papel | Título do papel | Papéis incluídos |
---|---|---|
roles/viewer |
Visualizador | roles/artifactregistry.reader |
roles/editor |
Editor | roles/artifactregistry.writer |
roles/owner
|
Proprietário |
|
Como conceder permissões
Conceda permissões no nível do projeto se as mesmas permissões se aplicarem a todos os repositórios no projeto. Se algumas contas exigirem níveis de acesso diferentes, conceda papéis no nível do repositório.
Se você estiver concedendo papéis usando o comando gcloud
, será possível especificar uma única
vinculação de papel para um membro ou usar um arquivo de política para definir várias vinculações.
O modelo de política de referência a seguir é usado para os exemplos desta página.
O arquivo da política de referência é denominado policy.yaml
. O modelo contém exemplos de
nomes de conta de serviço e usuário. Substitua esses usuários e contas de serviço de exemplo
conforme apropriado para o projeto.
Para saber detalhes sobre o formato da política, consulte a documentação da política do IAM.
bindings:
- members:
- user: user@gmail.com
role: roles/owner
- members:
- serviceAccount: repo-readonly@iam.gserviceaccount.com
- user: user2@gmail.com
role: roles/artifactregistry.reader
- members:
- serviceAccount: repo-write@iam.gserviceaccount.com
role: roles/artifactregistry.writer
- members:
- serviceAccount: repo-admin@iam.gserviceaccount.com
role: roles/artifactregistry.repoAdmin
- members:
- serviceAccount: ar-admin@iam.gserviceaccount.com
role: roles/artifactregistry.admin
Como conceder permissões em todo o projeto
Conceda um papel no nível do projeto se as mesmas permissões se aplicarem a todos os repositórios no projeto.
Para adicionar um membro da equipe a um projeto e conceder a ele um papel do Artifact Registry:
Console
Abra a página do IAM no Console do Cloud.
Clique em Selecionar um projeto, escolha o projeto em que o Artifact Registry está em execução e clique em Abrir.
Clique em Adicionar.
Digite um endereço de e-mail. É possível adicionar indivíduos, contas de serviço ou Grupos do Google como membros.
Selecione um papel para o membro. De acordo com o princípio de segurança de privilégio mínimo, considere conceder a menor quantidade de privilégio necessária para impedir o acesso indesejado a outros recursos.
Clique em Save.
gcloud
Para conceder um papel a um único membro, execute o seguinte comando:
gcloud projects add-iam-policy-binding PROJECT --member=MEMBER --role=ROLE
em que
- PROJECT é o ID do projeto em que o Artifact Registry está sendo executado.
MEMBER é membro para quem a vinculação deve ser adicionada. Use o formulário
user|group|serviceAccount:email
oudomain:domain
.Exemplos:
user:test-user@gmail.com
,group:admins@example.com
,serviceAccount:test123@example.domain.com
oudomain:example.domain.com
.ROLE é o papel que você quer conceder.
Para mais informações, consulte a documentação add-iam-policy-binding.
Para conceder papéis usando um arquivo de política, execute o seguinte comando:
gcloud projects set-iam-policy PROJECT /PATH/TO/policy.yaml
Onde
- PROJECT é o ID do projeto ou identificador totalmente qualificado para o projeto em que o Artifact Registry está em execução.
- /PATH/TO/policy.yaml é o caminho e o nome do arquivo de política.
Para conseguir a política configurada atualmente, execute o seguinte comando:
gcloud projects get-iam-policy PROJECT
Em que PROJECT é o ID do projeto ou identificador totalmente qualificado para o projeto.
Para mais informações, consulte a documentação set-iam-policy.
Como conceder permissões específicas de repositório
Conceda permissões no nível do repositório quando quiser que os usuários ou as contas de serviço tenham diferentes níveis de acesso para cada repositório no projeto.
Console
Para conceder acesso a um repositório específico:
Abra a página Repositórios no Console do Cloud.
Selecione o repositório apropriado.
Caso o painel de informações não seja exibido, clique em Mostrar painel de informações na barra de menu.
Na guia Permissões, clique em Adicionar membro.
Digite um endereço de e-mail. É possível adicionar indivíduos, contas de serviço ou Grupos do Google como membros.
Selecione um papel para o membro. Recomendamos dar ao membro o mínimo de privilégio necessário.
Clique em Save.
gcloud
É possível definir um conjunto de IAMs de vinculações de políticas individuais ou usar um arquivo de política.
Para conceder um papel a um único membro, execute o seguinte comando:
gcloud artifacts repositories add-iam-policy-binding REPOSITORY \ --location LOCATION --member=MEMBER --role=ROLE
em que
- REPOSITORY é o ID do repositório.
MEMBER é membro para quem a vinculação deve ser adicionada. Use o formulário
user|group|serviceAccount:email
oudomain:domain
.Exemplos:
user:test-user@gmail.com
,group:admins@example.com
,serviceAccount:test123@example.domain.com
oudomain:example.domain.com
.ROLE é o papel que você quer conceder.
LOCATION é o local regional ou multirregional do repositório.
Por exemplo, para adicionar uma vinculação de política do IAM ao papel
roles/artifactregistry.writer
para o usuário write@gmail.com
com o
repositório my-repo
no local --us-central1
, execute:
gcloud artifacts repositories add-iam-policy-binding my-repo \ --location=us-central1 --member=user:write@gmail.com --role=roles/artifactregistry.writer
Para conceder papéis usando um arquivo de política, execute o seguinte comando:
gcloud artifacts repositories set-iam-policy REPOSITORY /PATH/TO/policy.yaml --location=LOCATION
Onde
- REPOSITORY é o ID do repositório.
- /PATH/TO/policy.yaml é o caminho e o nome do arquivo de política.
- LOCATION é o local regional ou multirregional do repositório.
Por exemplo, para definir a política do IAM para o repositório
my-repo
no local --us-central1
com a política definida em
policy.yaml
, execute:
gcloud artifacts repositories set-iam-policy my-repo policy.yaml --location=us-central1
Terraform
Use o recurso google_artifact_registry_repository_iam para
configurar uma política do IAM. No exemplo a seguir, definimos uma conta de serviço com o nome de recurso repo-account
e concede acesso de leitura a um repositório com o nome do recurso my-repo
.
Se você é novo no Terraform para o Google Cloud, consulte a página Primeiros passos - Google Cloud no site da HashCorp.
provider "google" {
project = "PROJECT-ID"
}
resource "google_artifact_registry_repository" "my-repo" {
provider = google-beta
location = "LOCATION"
repository_id = "REPOSITORY"
description = "DESCRIPTION"
format = "FORMAT"
}
resource "google_service_account" "repo-account" {
provider = google-beta
account_id = "ACCOUNT-ID"
display_name = "Repository Service Account"
}
resource "google_artifact_registry_repository_iam_member" "repo-iam" {
provider = google-beta
location = google_artifact_registry_repository.my-repo.location
repository = google_artifact_registry_repository.my-repo.name
role = "roles/artifactregistry.reader"
member = "serviceAccount:${google_service_account.repo-account.email}"
}
ACCOUNT-ID é o ID da conta de serviço. Essa é a
parte do campo de e-mail da conta de serviço antes do símbolo @
.
Para ver mais exemplos, consulte a documentação do recurso google_artifact_registry_repository_iam.
Como configurar o acesso público a um repositório
Se você tiver artefatos que quer disponibilizar para qualquer pessoa na Internet sem autenticação, armazene-os em um repositório público.
Para configurar um repositório para acesso público somente de leitura, conceda o
papel Leitor do Artifact Registry ao membro allUsers
. Também recomendamos
o limite de cotas de solicitação do usuário para que um único
usuário não possa usar a cota geral do seu projeto.
Console
Abra a página Repositórios no Console do Cloud.
Selecione o repositório apropriado.
Caso o painel de informações não seja exibido, clique em Mostrar painel de informações na barra de menu.
Na guia Permissões, clique em Adicionar membro.
No campo Novos membros, insira
allUsers
.Selecione o papel Leitor do Artifact Registry.
Defina um limite por usuário nas solicitações da API Artifact Registry para evitar uso indevido por usuários não autenticados. Consulte Como limitar o uso para ver instruções.
gcloud
Execute este comando:
gcloud artifacts repositories add-iam-policy-binding REPOSITORY \ --location=LOCATION --member=allUsers --role=ROLE
em que
- REPOSITORY é o ID do repositório.
MEMBER é membro para quem a vinculação deve ser adicionada. Use o formulário
user|group|serviceAccount:email
oudomain:domain
.Exemplos:
user:test-user@gmail.com
,group:admins@example.com
,serviceAccount:test123@example.domain.com
oudomain:example.domain.com
.ROLE é o papel que você quer conceder.
LOCATION é o local regional ou multirregional do repositório.
Por exemplo, configure o repositório
my-repo
no local--us-central1
como público, execute:gcloud artifacts repositories add-iam-policy-binding my-repo \ --location=us-central1 --member=allUsers --role=roles/artifactregistry.reader
Defina um limite por usuário nas solicitações da API Artifact Registry para evitar uso indevido por usuários não autenticados. Consulte Como limitar o uso para ver instruções.
Como revogar permissões
Para revogar o acesso a um repositório, remova o membro da lista de membros autorizados.
Para remover o acesso público de um repositório, remova o membro allUsers
.
Console
Para revogar as permissões:
Abra a página Repositórios no Console do Cloud.
Selecione o repositório apropriado.
Caso o painel de informações não seja exibido, clique em Mostrar painel de informações na barra de menu.
Na guia "Permissões", expanda o membro apropriado. Se você estiver tornando um repositório de público para particular, expanda o membro
allUsers
.Clique em Remover membro para revogar o acesso.
gcloud
Para revogar um papel no nível do projeto, execute o seguinte comando:
gcloud projects remove-iam-policy-binding PROJECT --member=MEMBER --role=ROLE
- PROJECT é o ID do projeto;
MEMBER é o membro de quem você quer remover a vinculação. Use o formulário
user|group|serviceAccount:email
oudomain:domain
.Exemplos:
user:test-user@gmail.com
,group:admins@example.com
,serviceAccount:test123@example.domain.com
oudomain:example.domain.com
.ROLE é o papel que você quer revogar.
Para revogar um papel para um repositório, execute o seguinte comando:
gcloud artifacts repositories remove-iam-policy-binding REPOSITORY --member=MEMBER --role=ROLE
em que
- REPOSITORY é o ID do repositório.
MEMBER é o membro de quem você quer remover a vinculação. Use o formulário
user|group|serviceAccount:email
oudomain:domain
.Exemplos:
user:test-user@gmail.com
,group:admins@example.com
,serviceAccount:test123@example.domain.com
oudomain:example.domain.com
.Para revogar o acesso público ao repositório, especifique o membro
allUsers
.ROLE é o papel que você quer revogar.
Por exemplo, para remover uma vinculação de política do papel
roles/artifactregistry.writer
para o usuário write@gmail.com
com o
repositório my-repo
no local --us-central1
, execute:
gcloud artifacts repositories remove-policy-binding my-repo \ --location=us-central1 --member=user:write@gmail.com --role=roles/artifactregistry.writer
Para revogar o acesso público ao my-repo
no local --us-central1
, execute:
gcloud artifacts repositories remove-policy-binding my-repo \ --location=us-central1 --member=allUsers --role=roles/artifactregistry.reader
Como conceder acesso condicional com tags
Esse recurso está em Visualização.
Os administradores do projeto podem criar tags para recursos no Google Cloud e gerenciá-las no Resource Manager. Quando você anexa uma tag a um repositório do Artifact Registry, os administradores podem usar a tag com condições do IAM para conceder acesso condicional ao repositório.
Não é possível anexar tags a artefatos individuais.
Para mais informações, consulte a seguinte documentação:
- Administradores que configuram tags e controlam o acesso
- Desenvolvedores anexando tags a repositórios
Como integrar com os serviços do Google Cloud
Para a maioria das contas de serviço do Google Cloud, a configuração do acesso a um registro só exige a concessão das permissões apropriadas do IAM.
Permissões padrão para serviços do Google Cloud
Os serviços do Google Cloud, como o Cloud Build ou o Google Kubernetes Engine, usam uma conta de serviço padrão ou gerenciada pelo Google para interagir com recursos no mesmo projeto.
Você mesmo precisa configurar ou modificar permissões se:
- O serviço do Google Cloud está em um projeto diferente do Artifact Registry.
- As permissões padrão não atendem às suas necessidades. Por exemplo, a conta de serviço padrão do Compute Engine tem acesso somente leitura ao armazenamento no mesmo projeto. Se você quiser enviar uma imagem de uma VM para o Artifact Registry, modifique as permissões da conta de serviço da VM ou use uma conta diferente com as permissões necessárias.
- Você está usando uma conta de serviço fornecida pelo usuário para interagir com o Artifact Registry em vez da conta de serviço padrão.
As seguintes contas de serviço geralmente acessam o Artifact Registry. O endereço de e-mail da conta de serviço inclui o ID ou número do projeto do Google Cloud do projeto em que o serviço está sendo executado.
Serviço | Conta de serviço | Endereço de e-mail | Permissões |
---|---|---|---|
Ambiente flexível do App Engine | Conta de serviço do App Engine | PROJECT-ID@appspot.gserviceaccount.com | Papel de editor: pode ler e gravar em repositórios |
Compute Engine | Conta de serviço padrão do Compute Engine | PROJECT-NUMBER-compute@developer.gserviceaccount.com | Papel de Editor, limitado ao acesso somente leitura aos repositórios |
Cloud Build | Conta de serviço do Cloud Build | PROJECT-NUMBER@cloudbuild.gserviceaccount.com | As permissões padrão incluem acesso de leitura e gravação a repositórios. |
Cloud Run |
Conta de serviço padrão do Compute Engine A conta de serviço do ambiente de execução padrão para revisões. |
PROJECT-NUMBER-compute@developer.gserviceaccount.com | Papel de Editor, limitado ao acesso somente leitura aos repositórios |
GKE |
Conta de serviço padrão do Compute Engine A conta de serviço padrão para nós. |
PROJECT-NUMBER-compute@developer.gserviceaccount.com | Papel de Editor, limitado ao acesso somente leitura aos repositórios |
Como conceder acesso a instâncias do Compute Engine
As instâncias de VM que acessam repositórios precisam ter permissões do Artifact Registry e escopo de acesso de armazenamento configurado.
Embora o nível de acesso de uma conta de serviço seja determinado pelos papéis do IAM concedidos a ela, os escopos de acesso em uma instância de VM determinam os escopos padrão do OAuth para as solicitações feitas pela CLI gcloud e pelas bibliotecas de cliente na instância. Como resultado, os escopos de acesso podem limitar ainda mais o acesso aos métodos de API ao autenticar com credenciais padrão do aplicativo.
Por padrão, a conta de serviço padrão do Compute Engine tem permissão de editor para recursos no mesmo projeto e no escopo de acesso de armazenamento read-only
. O endereço de e-mail da conta de serviço tem o sufixo @developer.gserviceaccount.com.
Enquanto as permissões de Editor geralmente concedem acesso de gravação, o escopo de acesso
read-only
limita a conta de serviço da instância a fazer o download de artefatos apenas
de qualquer repositório no mesmo projeto.
Você precisará configurar o escopo de acesso da conta de serviço se:
- A conta de serviço da VM precisa acessar um repositório em outro projeto.
- A conta de serviço da VM precisa executar outras ações além de ler artefatos
de repositórios. Isso geralmente aplica ferramentas de terceiros a uma VM que precisa
enviar imagens ou executar comandos
gcloud
do Artifact Registry.
Para configurar permissões e definir o escopo de acesso:
No projeto com a instância de VM, veja o nome da conta de serviço padrão do Compute Engine. O endereço de e-mail da conta de serviço tem o sufixo @developer.gserviceaccount.com.
No projeto com o repositório, conceda permissões para que a conta de serviço possa acessar o repositório.
Defina o escopo de acesso com a opção --scopes.
Pare a instância de VM. Consulte Como interromper uma instância.
Defina o escopo de acesso com o comando a seguir.
gcloud compute instances set-service-account INSTANCE --scopes=SCOPE
Substitua SCOPE pelo valor adequado.
No Docker, as seguintes opções são compatíveis:
storage-ro
: concede permissão de leitura apenas para extrair imagens.storage-rw
: concede permissão de leitura e gravação para enviar ou extrair imagens.cloud-platform
: visualiza e gerencie dados, incluindo metadados, no serviço do Google Cloud.
Para outros formatos, use o escopo
cloud-platform
.
Reinicie a instância de VM. Consulte Como iniciar uma instância interrompida.
Como conceder acesso a clusters do Google Kubernetes Engine
Os clusters e os pools de nós do GKE poderão extrair contêineres sem nenhuma configuração adicional se todos os requisitos a seguir forem atendidos:
- O GKE está no mesmo projeto que o Artifact Registry
- Os nós estão usando a conta de serviço padrão, a conta de serviço padrão do Compute Engine
- Você está executando uma versão compatível do GKE.
Se o ambiente do GKE não atender a esses requisitos, as instruções para conceder acesso dependerá se você estiver usando a conta de serviço padrão do Compute Engine ou uma conta de serviço personalizada como identidade dos nós.
- Conta padrão de serviço
Os requisitos de configuração a seguir se aplicam à conta de serviço padrão do Compute Engine:
Se o GKE estiver em um projeto diferente do Artifact Registry, conceda as permissões necessárias à conta de serviço.
Para enviar imagens, interagir com repositórios para formatos diferentes de contêineres ou executar comandos
gcloud
do cluster, defina escopos de acesso para a conta de serviço ao criar o cluster ou o pool de nós.Se você não estiver usando uma versão compatível do GKE, configure imagePullSecrets.
- Conta de serviço personalizada
Se você quiser usar uma conta de serviço personalizada como a identidade de um cluster, precisará:
Conceda as permissões necessárias à conta de serviço do projeto do Google Cloud em que o Artifact Registry está sendo executado.
Por padrão, a criação de um cluster ou pool de nós com uma conta de serviço personalizada concede o escopo de acesso
cloud-platform
.Se você usar a sinalização
--scopes
com o comando gcloud container clusters create ou gcloud container nó-pools create, inclua os escopos de acesso adequados para uso com o Artifact Registry.
Como definir escopos de acesso
Para especificar os escopos de acesso ao criar um cluster, execute o seguinte comando:
gcloud container clusters create NAME --scopes=SCOPES
Para especificar escopos de acesso ao criar um pool de nós, execute o seguinte comando:
gcloud container node-pools create NAME --scopes=SCOPES
Substitua os seguintes valores:
- NAME é o nome do cluster ou pool de nós.
SCOPES é uma lista separada por vírgulas de escopos de acesso a serem concedidos.
Para acessar os repositórios do Docker, use um dos seguintes escopos:
storage-ro
: concede permissão de leitura apenas para extrair imagens.storage-rw
: concede permissão de leitura e gravação para enviar ou extrair imagens.cloud-platform
: visualiza e gerencie dados, incluindo metadados, no serviço do Google Cloud.Para acessar outros repositórios, use o escopo
cloud-platform
.
Para ver uma lista completa de escopos, consulte a documentação do gcloud container clusters create ou gcloud container nó-pools create.
Para mais informações sobre escopos que podem ser definidos ao criar um novo cluster, consulte a documentação do comando gcloud container clusters create.
Como configurar um imagePullSecret
Para configurar um imagePullSecret
:
No projeto com o GKE, encontre a conta de serviço padrão do Compute Engine. O endereço de e-mail da conta tem o sufixo @developer.gserviceaccount.com.
Faça o download da chave da conta de serviço para a conta de serviço.
No projeto com o repositório, verifique se você concedeu permissões a ele.
No projeto com o cluster, crie um secret
imagePullSecret
chamadoartifact-registry
com a chave da conta de serviço.kubectl create secret docker-registry artifact-registry \ --docker-server=https://LOCATION-docker.pkg.dev \ --docker-email=SERVICE-ACCOUNT-EMAIL \ --docker-username=_json_key \ --docker-password="$(cat KEY-FILE)"
Onde
- LOCATION é o local regional ou multirregional do repositório.
- SERVICE-ACCOUNT-EMAIL é o endereço de e-mail da conta de serviço do Compute Engine.
- KEY-FILE é o nome do arquivo de chave da conta de serviço. Por
exemplo
key.json
.
Abra sua conta de serviço padrão:
kubectl edit serviceaccount default --namespace default
Cada namespace no cluster do Kubernetes tem uma conta de serviço padrão chamada
default
. Essa conta de serviço padrão é usada para extrair a imagem do contêiner.Adicione o secret
imagePullSecret
recém-criado à sua conta de serviço padrão:imagePullSecrets: - name: artifact-registry
Sua conta de serviço agora terá esta aparência:
apiVersion: v1 kind: ServiceAccount metadata: name: default namespace: default ... secrets: - name: default-token-zd84v # The secret you created: imagePullSecrets: - name: artifact-registry
Agora, todos os novos pods criados no namespace default
atual terão o secret
imagePullSecret
definido.
Conta de serviço do Artifact Registry
O agente de serviço do Artifact Registry é uma conta de serviço gerenciada pelo Google que atua em nome do Artifact Registry ao interagir com os serviços do Google Cloud. Para mais informações sobre a conta e as permissões dela, consulte Conta de serviço do Artifact Registry.
A seguir
Depois de configurar as permissões, saiba mais sobre como trabalhar com os artefatos.
- Imagens de contêiner: Docker, Helm
- Pacotes de linguagem: Java, Node.js, Python
- Pacotes do SO (Pré-lançamento): Debian, RPM