Soluciona problemas de imágenes de contenedores

Obtén información sobre los pasos para solucionar problemas que pueden servirte si tienes dificultades para administrar imágenes de contenedores en Artifact Registry.

No se puede extraer una imagen ni realizar implementaciones en un entorno de tiempo de ejecución de Google Cloud

Verifica lo siguiente:

  1. Verifica que la ruta de acceso completa de la imagen que envías sea correcta. El incluyen el nombre de host del registro, el ID del proyecto de Google Cloud, el repositorio, y una imagen. Por ejemplo:

    us-east1-docker.pkg.dev/my-project/my-repo/my-image:v1
    

    Para obtener más información, consulta Nombres de imágenes y repositorios.

  2. Verifica que la cuenta que extrae la imagen tenga permisos para leer del repositorio.

    • La cuenta de servicio predeterminada de Cloud Build tiene permisos de lectura y escritura a los repositorios en el mismo proyecto de Google Cloud. Si utilizas un proporcionada por el usuario, o enviar y extraer imágenes proyectos, otorga el rol de escritor de Artifact Registry al servicio cuenta de servicio que ejecuta compilaciones.
    • De forma predeterminada, Compute Engine, Cloud Run y Google Kubernetes Engine leyeron permisos para los repositorios del mismo proyecto. Si se trata de Artifact Registry se encuentra en un proyecto diferente del entorno de ejecución, debes otorgar Rol de lector de Artifact Registry en la cuenta de servicio del entorno de ejecución
    • Si usas Docker o alguna otra herramienta de terceros, debes hacer lo siguiente:

No se puede enviar una imagen a Artifact Registry

Verifica lo siguiente:

  1. Verifica que el repositorio exista. A diferencia de Container Registry, la creación del repositorio es una operación independiente del envío de la primera imagen. Si el botón no existe, créalo.

  2. Verifica que la ruta completa de la imagen que envías sea correcta. El incluyen el nombre de host del registro, el ID del proyecto de Google Cloud, el repositorio, y una imagen. Por ejemplo:

    us-east1-docker.pkg.dev/my-project/my-repo/my-image:v1
    

    Cada repositorio de Artifact Registry es un recurso independiente, por lo que no puedes enviar una imagen a una ruta de acceso sin un repositorio. Por ejemplo: us-east1-docker.pkg.dev/my-project/my-image:v1 es una ruta de acceso de imagen no válida.

    Para obtener más información, consulta Nombres de imágenes y repositorios.

  3. Verifica que la cuenta que envía la imagen tenga permisos para escribir en el repositorio.

    • La cuenta de servicio predeterminada de Cloud Build tiene permisos de lectura y escritura a los repositorios en el mismo proyecto de Google Cloud. Si usas una cuenta de servicio proporcionada por el usuario o envías y extraes imágenes en varios proyectos, otorga el rol de escritor de Artifact Registry a la cuenta de servicio que ejecuta compilaciones.
    • De forma predeterminada, Compute Engine, Cloud Run y Google Kubernetes Engine leyeron permisos para los repositorios del mismo proyecto. Si usas una herramienta de terceros en estos entornos para enviar imágenes, debes otorgar el rol de escritor de Artifact Registry a la cuenta de servicio del entorno de ejecución.
  4. Si Artifact Registry mostró el mensaje The repository has enabled tag immutability, la inmutabilidad de etiquetas está configurada para el repositorio. No puedes enviar una imagen con una etiqueta que ya se use para otra versión de la misma imagen en el repositorio. Intenta enviar la imagen nuevamente con una etiqueta que no usen otras versiones almacenadas de la imagen.

    Para verificar que un repositorio esté configurado para etiquetas de imagen inmutables, consulta la columna Etiquetas de imagen inmutables en la lista de repositorios de la consola de Google Cloud o ejecuta el siguiente comando:

    gcloud artifacts repositories describe REPOSITORY
        --project=PROJECT-ID
        --location=LOCATION
    

Mensajes de ImagePullBackOff y ErrImagePull

Los mensajes con ImagePullBackOff y ErrImagePull indican que GKE no puede extraer una imagen del registro.