Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Usar Artifact Registry en Google Cloud

En esta página, se resumen los requisitos generales para usar Artifact Registry con otros servicios de Google Cloud.

Hay dos formas de control de acceso que se deben tener en cuenta para las conexiones con repositorios de Artifact Registry.

Permisos de IAM
Los permisos de la administración de identidades y accesos determinan los usuarios, las cuentas de servicio y las demás identidades que pueden acceder a los recursos. Debes otorgar permisos de Artifact Registry a las identidades que pueden acceder a repositorios.
Access scopes
Los permisos de acceso determinan los permisos de OAuth predeterminados para las solicitudes que se realizan a través de la herramienta de gcloud y las bibliotecas cliente en una instancia de VM. Como resultado, los permisos de acceso pueden limitar aún más el acceso a los métodos de la API cuando se autentica con las credenciales predeterminadas de la aplicación.

Las cuentas de servicio para los productos de Google Cloud que, por lo general, envían o extraen imágenes están preconfiguradas con el acceso a repositorios en el mismo proyecto. Debes configurar o modificar los permisos tú mismo si:

  • Usas una cuenta de servicio en un proyecto para acceder a Artifact Registry en otro proyecto
  • Usas una cuenta de servicio con acceso de solo lectura al almacenamiento, pero deseas que la cuenta de servicio extraiga y envíe imágenes
  • Usas una cuenta de servicio personalizada para interactuar con Artifact Registry
  • Implementas en clústeres de Google Kubernetes Engine y usas una versión de GKE que no incluye la integración predeterminada en Artifact Registry

Las integraciones dentro de Google Cloud incluyen las siguientes: