在 Google Cloud 中使用 Artifact Registry

本页面总结了将 Artifact Registry 与其他 Google Cloud 服务搭配使用的一般要求。

对于与 Artifact Registry 代码库之间的连接,需要考虑两种访问控制机制。

IAM 权限
Identity and Access Management 权限决定了可访问资源的用户、服务帐号和其他身份。您可以为可访问代码库的身份授予 Artifact Registry 权限
访问权限范围
对于通过 gcloud 工具和虚拟机实例上的客户端库发出的请求,
访问权限范围决定了这些请求的默认 OAuth 范围。因此,在使用应用默认凭据进行身份验证时,访问权限范围可以进一步限制对 API 方法的访问。

通常用于推送或拉取映像的 Google Cloud 产品服务帐号已预配置同一项目中的代码库访问权限。在下列情况下,您必须自行配置或修改权限:

  • 您使用一个项目中的服务帐号访问另一个项目中的 Artifact Registry
  • 您使用的服务帐号拥有对存储空间的只读权限,但您希望该服务帐号能够拉取和推送映像
  • 您使用自定义服务帐号与 Artifact Registry 进行交互
  • 您要部署到 Google Kubernetes Engine 集群,并且使用的 GKE 版本不包含与 Artifact Registry 的默认集成

与 Google Cloud 的集成包括: