Puedes recibir notificaciones de Pub/Sub por los cambios realizados en un repositorio de Docker. Las notificaciones se aplican a cualquier imagen de contenedor almacenada en el repositorio, incluidos los gráficos de Helm 3 empaquetados en formato OCI.
Pub/Sub publica mensajes sobre tus repositorios a los recursos llamados temas. Aplicaciones que se suscriben a Pub/Sub temas reciben estos mensajes y notificaciones cuando se agrega cambios de estado.
Artifact Registry publica mensajes por los siguientes cambios:
- Cargas de imágenes
- Etiquetas nuevas agregadas a imágenes
- Eliminación de imágenes
Además, puedes configurar funciones y permisos para realizar publicaciones o suscribirte a notificaciones.
Si deseas obtener información para configurar las notificaciones de Artifact Analysis para actividades como resultados nuevos de análisis de vulnerabilidades, consulta la documentación de Artifact Analysis.
Descripción general
Artifact Registry publica mensajes sobre cambios para los repositorios en un tema llamado gcr
.
Para recibir notificaciones, debes hacer lo siguiente:
- Crea un tema con el nombre
gcr
en el proyecto en el que se encuentra Artifact Registry. - Crea una suscripción al tema.
- Configura tu aplicación de suscriptor para recibir mensajes sobre los cambios en el repositorio.
- Si es necesario, configura permisos para controlar el acceso al tema y la suscripción.
Crea el tema de Artifact Registry
Cuando activas la API de Artifact Registry en un proyecto de Google Cloud,
Artifact Registry crea automáticamente un tema de Pub/Sub
con el ID de tema gcr
. Si Container Registry está habilitado en el mismo proyecto de Google Cloud, es posible que el tema ya exista, ya que ambos servicios de registro usan el mismo tema para publicar mensajes.
Si el tema gcr
se borró por accidente o no se encuentra disponible, puedes agregarlo tú mismo. Por ejemplo, el tema podría no estar disponible si tu cuenta de Google Cloud
organización tiene una restricción de política de la organización que requiere
con claves de encriptación administradas por el cliente (CMEK). Cuando la API de Pub/Sub está en la lista de entidades rechazadas de esta restricción, los servicios no pueden crear temas automáticamente con claves que pertenecen a Google y que administra Google.
Para ver una lista de los temas existentes, puedes consultar la página de temas de Pub/Sub en la consola de Google Cloud o ejecutar el siguiente comando:
gcloud pubsub topics list
Para crear el tema gcr
con claves que son propiedad de Google y que administra Google, haz lo siguiente:
Console
Ve a la página de temas de Pub/Sub en la consola de Google Cloud.
Haz clic en Crear tema.
Ingresa el ID del tema
gcr
.Haz clic en Crear tema.
gcloud
Ejecuta el siguiente comando:
gcloud pubsub topics create gcr --project=PROJECT-ID
Reemplaza PROJECT-ID por el ID del proyecto de Google Cloud. Si omites la marca --project
, el comando usa el proyecto actual.
Para obtener más información sobre el comando gcloud pubsub topics
, consulta la documentación de topics
.
Para crear el tema gcr
con encriptación CMEK, consulta Pub/Sub
instrucciones para encriptar temas.
Después de crear el tema gcr
o verificar que existe, puedes
Crea una suscripción al tema.
Crea una suscripción
Después de crear un tema para los cambios en el repositorio, puedes configurar una suscripción que use la entrega de envío o la entrega de extracción. Recomendamos usar la entrega de extracción, ya que los sistemas de CI/CD pueden generar muchos cambios en los artefactos almacenados, y la entrega de extracción es más efectiva para usar en un gran volumen de mensajes.
Para crear una suscripción con entrega de extracción, haz lo siguiente:
Console
Ve a la página de temas de Pub/Sub en la consola de Google Cloud.
Haz clic en el tema de tu proyecto.
Haz clic en Crear suscripción.
Ingresa un nombre de suscripción.
projects/PROJECT/subscriptions/[SUBSCRIPTION-NAME]
Configura el Tipo de entrega como Extracción.
Haz clic en Crear.
gcloud
Ejecuta el siguiente comando:
gcloud pubsub subscriptions create SUBSCRIPTION-NAME --topic=gcr
Reemplaza SUBSCRIPTION-NAME por un nombre para la suscripción.
Para obtener más información sobre el comando gcloud pubsub subscriptions
, consulta la documentación de subscriptions
.
Ahora tienes una suscripción al tema gcr
. El siguiente paso es configurar los permisos para las identidades que activan cambios en los repositorios.
Cómo configurar tu aplicación de suscriptor
Después de crear un tema y una suscripción a ese tema, puedes configurar tu aplicación de suscriptor, que es la aplicación que recibe mensajes sobre los cambios en los repositorios. Las aplicaciones de suscriptor completan tareas como el envío de notificaciones de eventos, la creación de registros del sistema y la comunicación entre aplicaciones.
Cuando un usuario de un repositorio envía o borra una imagen, se producen los siguientes pasos:
La cuenta de servicio de Artifact Registry publica el cambio en tu tema
gcr
. La cuenta de servicio es service-PROJECT-NUMBER@gcp-sa-artifactregistry.iam.gserviceaccount.com, En el ejemplo anterior, PROJECT-NUMBER es tu número de proyecto de Google Cloud. El La cuenta de servicio de Artifact Registry tiene lapubsub.topics.publish
permiso de forma predeterminada para que pueda publicar cambios en tu tema.Si un administrador revocó los permisos
pubsub.topics.publish
de la cuenta de servicio de Artifact Registry, este intenta publicar el mensaje como el usuario del repositorio. En esta situación, la cuenta del usuario del repositorio debe tener el permisopubsub.topics.publish
para publicar el mensaje correctamente.Pub/Sub reenvía el mensaje del tema a tu suscripción.
Cuando tu aplicación de suscriptor realiza una solicitud de mensajes, extrae el mensaje nuevo de la suscripción.
La identidad que extrae mensajes en nombre del suscriptor debe tener permisos para acceder a la suscripción. Puedes usar el rol de suscriptor de Pub/Sub para otorgar este permiso.
Si quieres obtener información sobre cómo configurar un suscriptor para recibir mensajes de una suscripción con entrega de extracción, consulta Recibe mensajes mediante la extracción.
Configurar permisos
Puedes usar permisos de Pub/Sub para controlar el acceso a los temas y las suscripciones.
Para obtener más información sobre los permisos de Pub/Sub y sobre cómo otorgar acceso a temas y suscripciones, consulta la documentación del control de acceso de Pub/Sub.
Ejemplos de notificaciones
Pub/Sub envía notificaciones como strings con formato JSON. Revisa los siguientes ejemplos para saber qué esperar cuando recibas notificaciones de Artifact Registry de Pub/Sub.
Cuando se envía una imagen a Artifact Registry, la carga útil de la notificación podría verse así:
{
"action":"INSERT",
"digest":"us-east1-docker.pkg.dev/my-project/my-repo/hello-world@sha256:6ec128e26cd5..."
}
Cuando se envía una etiqueta de imagen nueva a Artifact Registry, la carga útil de la notificación se ve de la siguiente manera:
{
"action":"INSERT",
"digest":"us-east1-docker.pkg.dev/my-project/my-repo/hello-world@sha256:6ec128e26cd5...",
"tag":"us-east1-docker.pkg.dev/my-project/my-repo/hello-world:1.1"
}
El mensaje identifica la imagen relevante mediante una tecla digest
o tag
.
Cuando se borra una etiqueta de imagen de Artifact Registry, la carga útil de la notificación podría verse así:
{
"action":"DELETE",
"tag":"us-east1-docker.pkg.dev/my-project/my-repo/hello-world:1.1"
}
El mensaje podría contener DELETE
o INSERT
como valores para la clave action
.
¿Qué sigue?
- Lee la documentación de Pub/Sub.
- Para obtener una explicación detallada de Pub/Sub, consulta ¿Qué es Pub/Sub?
- Obtén más información sobre las funciones de control de acceso de Pub/Sub.