In diesem Dokument wird beschrieben, wie Sie die Authentifizierung für Upstream-Repositories von Docker Hub für Remote-Repositories der Artifact Registry konfigurieren.
Wir empfehlen, sich auch dann bei Docker Hub zu authentifizieren, wenn Sie nur öffentliche Images verwenden, da die Authentifizierung die Downloadrate erhöht. Weitere Informationen zu den Downloadgrenzwerten von Docker Hub finden Sie unter Grenzwert für die Downloadrate von Docker Hub. Bei Remote-Repositories können Sie Ihren Docker Hub-Nutzernamen und ein persönliches Zugriffstoken hinzufügen, das als Secret zum Authentifizieren bei Docker Hub gespeichert ist.
In diesem Dokument wird davon ausgegangen, dass Sie bereits ein Remote-Repository für Artifact Registry-Docker und ein Docker Hub-Konto erstellt haben.
Weitere Informationen zu Remote-Repositories finden Sie unter Remote-Repositories – Übersicht.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Konfigurieren der Authentifizierung bei Docker Hub für Remote-Repositories benötigen:
-
Artifact Registry-Administrator (
roles/artifactregistry.admin
) -
Secret Manager-Administrator (
roles/secretmanager.admin
)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Persönliches Docker Hub-Zugriffstoken erstellen
- Melden Sie sich in Docker Hub an.
- Erstellen Sie ein persönliches Zugriffstoken mit Lesezugriffsberechtigungen.
Kopieren Sie das Zugriffstoken.
Speichern Sie das Zugriffstoken in einer Textdatei in Ihrer lokalen oder Cloud Shell.
Persönliches Zugriffstoken in einer Secret-Version speichern
- Erstellen Sie ein Secret in Secret Manager.
- Speichern Sie Ihr persönliches Docker Hub-Zugriffstoken als Secret-Version.
Gewähren Sie dem Artifact Registry-Dienstkonto Zugriff auf Ihr Secret
Der Artifact Registry-Dienst-Agent agiert im Namen von Artifact Registry, wenn er mit Google Cloud -Diensten interagiert. Damit der Dienst-Agent in Secret Manager gespeicherte Secrets verwenden kann, müssen Sie ihm die Berechtigung erteilen, Ihre Secret-Version aufzurufen.
Die Dienst-Agent-ID lautet:
service-PROJECT-NUMBER@gcp-sa-artifactregistry.iam.gserviceaccount.com
PROJECT-NUMBER ist die Projektnummer des Google Cloud -Projekts, in dem Artifact Registry ausgeführt wird.
So weisen Sie dem Artifact Registry-Dienst-Agent die Rolle Zugriffsperson für Secret Manager-Secret zu:
Console
-
Rufen Sie in der Google Cloud -Konsole die Seite Secret Manager auf.
-
Klicken Sie auf der Seite Secret Manager auf das Kästchen neben dem Namen des Secrets.
-
Falls das Fenster noch nicht geöffnet ist, klicken Sie auf Infofeld ansehen, um es zu öffnen.
-
Klicken Sie im Infofeld auf Hauptkonto hinzufügen.
-
Geben Sie im Textbereich Neue Hauptkonten die E-Mail-Adressen der Mitglieder ein, die Sie hinzufügen möchten.
-
Wählen Sie im Drop-down-Menü Rolle auswählen die Option Secret Manager und dann Zugriffsfunktion für Secret Manager-Secret aus.
gcloud
$ gcloud secrets add-iam-policy-binding secret-id \
--member="member" \
--role="roles/secretmanager.secretAccessor"
Dabei ist member ein IAM-Mitglied, z. B. ein Nutzer, eine Gruppe oder ein Dienstkonto.
C#
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Ruby
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
API
Hinweis: Im Gegensatz zu den anderen Beispielen wird dadurch die gesamte IAM-Richtlinie ersetzt.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id:setIamPolicy" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"policy\": {\"bindings\": [{\"members\": [\"member\"], \"role\": \"roles/secretmanager.secretAccessor\"}]}}"
Weitere Informationen zum Gewähren oder Entziehen des Zugriffs auf Secrets finden Sie unter Zugriff auf Secrets verwalten.
Docker Hub-Anmeldedaten zum Remote-Repository hinzufügen
So aktualisieren Sie Ihr Remote-Repository mit Ihren Docker Hub-Anmeldedaten:
Console
Öffnen Sie in der Google Cloud -Konsole die Seite Repositories.
Wählen Sie in der Repository-Liste das Repository aus und klicken Sie auf Repository bearbeiten.
Aktualisieren oder fügen Sie im Abschnitt Authentifizierungsmodus für Remote-Repository Ihren Docker Hub-Nutzernamen und die Secret-Version mit Ihrem Docker Hub-Zugriffstoken hinzu.
gcloud-CLI
Führen Sie den folgenden Befehl aus, um Ihr Remote-Repository mit Ihren Docker Hub-Anmeldedaten zu aktualisieren:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT_ID \
--location=LOCATION \
--remote-username=USERNAME \
--remote-password-secret-version=projects/SECRET_PROJECT_ID/secrets/SECRET_ID/versions/SECRET_VERSION
Ersetzen Sie Folgendes:
REPOSITORY
durch den Namen Ihres Remote-Artifact Registry-Repositorys.PROJECT_ID
durch Ihre Google Cloud -Projekt-ID.LOCATION
durch den regionalen oder multiregionalen Speicherort für das Repository. Sie können dieses Flag weglassen, wenn Sie einen Standard-Speicherort festgelegt haben. Führen Sie den Befehlgcloud artifacts locations list
aus, um eine Liste der unterstützten Speicherorte aufzurufen.USERNAME
durch Ihren Docker Hub-Nutzernamen.SECRET_PROJECT_ID
durch die Projekt-ID desGoogle Cloud -Projekts, in dem Sie das Geheimnis erstellt haben.SECRET_ID
durch den Namen, den Sie Ihrem Secret gegeben haben.SECRET_VERSION
mit der Secret-Version, in der Sie Ihr Docker Hub-Zugriffstoken gespeichert haben.
Ihre Anmeldedaten werden verwendet, wenn das Remote-Repository das nächste Mal eine Anfrage für ein Artefakt von der Upstream-Quelle sendet.
Nächste Schritte
- Weitere Informationen zu Artifact Registry-Repositories
- Images mit Docker abrufen
- Kurzanleitung für Docker Hub-Remote-Repositories