Esta página foi traduzida pela API Cloud Translation.
Switch to English

Como usar o Artifact Registry no Google Cloud

Esta página resume os requisitos gerais para o uso do Artifact Registry com outros serviços do Google Cloud.

Há duas formas de controle de acesso a serem consideradas para conexões com repositórios do Artifact Registry.

Permissões IAM
As permissões de gerenciamento de identidade e acesso determinam os usuários, as contas de serviço e outras identidades que podem acessar recursos. Conceda permissões do Artifact Registry a identidades que podem acessar repositórios.
Access scopes
Os escopos de acesso determinam os escopos padrão do OAuth para solicitações feitas por meio da ferramenta gcloud e das bibliotecas de cliente em uma instância de VM. Como resultado, os escopos de acesso podem limitar ainda mais o acesso aos métodos da API ao autenticar com credenciais padrão do aplicativo.

As contas de serviço para produtos do Google Cloud que normalmente enviam ou extraem imagens são pré-configuradas com acesso a repositórios no mesmo projeto. Você mesmo precisa configurar ou modificar permissões se:

  • Você está usando uma conta de serviço em um projeto para acessar o Artifact Registry em um projeto diferente
  • Você está usando uma conta de serviço com acesso somente de leitura ao armazenamento, mas quer que a conta de serviço extraia e envie imagens por push
  • Você está usando uma conta de serviço personalizada para interagir com o Artifact Registry
  • Você está implantando nos clusters do Google Kubernetes Engine e está usando uma versão do GKE que não inclui integração padrão com o Artifact Registry

As integrações no Google Cloud incluem o seguinte: