Criar repositórios padrão

Esta página descreve como criar repositórios padrão do Artifact Registry.

Os repositórios padrão são repositórios para artefatos particulares. Você faz upload e faz o download de artefatos diretamente desses repositórios.

Os seguintes modos de repositório também estão disponíveis para alguns formatos de artefato:

  • Os repositórios remotos armazenam artefatos de fontes externas, como o Docker Hub, o Maven Central ou o PyPI.
  • Os repositórios virtuais funcionam como um único ponto de acesso para fazer o download, a instalação ou a implantação de artefatos que estão em repositórios upstream padrão ou remotos.

Cada repositório pode conter artefatos para um único formato compatível.

Antes de começar

  1. Ative o Artifact Registry, incluindo a ativação da API Artifact Registry e a instalação do Google Cloud CLI.
  2. (Opcional) Configure padrões para comandos gcloud.
  3. Se você precisar de chaves de criptografia gerenciadas pelo cliente (CMEK) para criptografar o conteúdo do repositório, crie e ative uma chave no Cloud KMS para o repositório.

Funções exigidas

Para receber as permissões necessárias para criar repositórios, peça ao administrador para conceder a você o papel do IAM de Administrador do Registro de artefatos (roles/artifactregistry.admin) no projeto do Google Cloud . Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.

Criar um repositório padrão

Ao criar um repositório, é necessário configurar as seguintes configurações, que não podem ser alteradas depois que o repositório é criado:

  • Formato do artefato.
  • Modo de repositório, se vários modos estiverem disponíveis para o formato selecionado.

O Artifact Registry aplica restrições de política da organização que exigem que a CMEK criptografe recursos ou limite quais chaves do Cloud KMS podem ser usadas para proteção CMEK.

Criar um repositório usando o console do Google Cloud

  1. Abra a página Repositórios no console Google Cloud .

    Abrir a página Repositórios

  2. Clique em Criar repositório.

  3. Especifique o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.

  4. Selecione o formato do repositório.

  5. Se vários modos de repositório estiverem disponíveis, selecione Padrão.

  6. Somente Maven: configure a política de versão.

    1. Escolha uma política de versão:

      • Nenhum: sem política de versões. Armazenar pacotes de lançamento e de snapshot.
      • Lançamento: armazene apenas pacotes de lançamento.
      • Snapshot: armazene apenas pacotes de snapshot.
    2. Se você quiser que um repositório de snapshots aceite snapshots não exclusivos que substituam as versões atuais no repositório, selecione Permitir substituição de snapshots.

  7. Em Tipo de local, escolha o local do repositório:

    1. Escolha o tipo de local: Região ou multirregião. A lista de locais muda para refletir a seleção.

    2. Na lista Região ou Multirregião, selecione um local.

    Para informações sobre tipos de local e locais compatíveis, consulte Locais de repositório.

  8. Adicione uma descrição para o repositório. As descrições ajudam a identificar a finalidade do repositório e o tipo de artefatos que ele contém.

    Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.

  9. Se você quiser usar rótulos para organizar os repositórios, clique em Adicionar rótulo e insira o par de chave-valor para o rótulo. É possível adicionar, editar ou remover rótulos depois de criar o repositório.

  10. Na seção Criptografia, escolha o mecanismo de criptografia do repositório.

    • gerenciada pelo Google Cloud: criptografe o conteúdo do repositório com uma pertencente e gerenciada pelo Google Cloud.
    • Chave gerenciada pelo cliente: criptografe o conteúdo do repositório com uma chave controlada por você por meio do Cloud Key Management Service. Para instruções de configuração de chaves, consulte Como configurar CMEK para repositórios.

    • Para repositórios do Docker, a configuração Tags de imagem imutáveis configura seu repositório para usar tags de imagem que sempre apontam para o mesmo resumo de imagem. Um usuário com a função de administrador do Artifact Registry pode mudar essa configuração depois que o repositório é criado.

      • Essa configuração fica desativada por padrão. As tags de imagem são mutáveis, o que significa que o resumo de imagem para o qual a tag aponta pode mudar.
      • Se essa configuração estiver ativada, as tags de imagem serão imutáveis. Uma tag precisa sempre apontar para o mesmo resumo de imagem. Para saber mais sobre tags de imagem mutáveis e imutáveis, consulte Versões de imagem do contêiner.
  11. Se você quiser usar políticas de limpeza para excluir artefatos não usados, na seção Políticas de limpeza:

    1. Selecione Simulação para testar a política antes de aplicá-la.
    2. Clique em Adicionar política para adicionar uma política de retenção ou exclusão ao repositório.
    3. Dê um nome descritivo à sua política de limpeza no campo Nome.
    4. Na seção Tipo de política, selecione uma das seguintes opções:

      • Excluir condicional: exclui artefatos com base nas condições que você define.
      • Manutenção condicional: mantém artefatos com base nas condições que você define.
      • Manter as versões mais recentes: mantém um número definido de versões mais recentes por pacote.

      Para mais detalhes sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  12. Na seção Artifact Analysis, escolha as configurações da verificação de vulnerabilidades:

    • Ativado: permite a verificação neste repositório. A API Container Scanning precisa estar ativada no projeto.

      Quando você ativa a API Container Scanning, o faturamento começa imediatamente. Depois de ativar a API Container Scanning em um projeto, a verificação de vulnerabilidades será ativada para todos os repositórios novos e existentes. Quando você envia uma imagem para o Artifact Registry, ela é verificada automaticamente pelo Artifact Analysis.

    • Desativado: impede a verificação neste repositório. Se a API Container Scanning estiver ativada no seu projeto, a verificação vai continuar em outros repositórios. Esse repositório será excluído.

      Para mais informações sobre as opções de verificação de vulnerabilidades, consulte Ativar e desativar a verificação automática.

  13. Clique em Criar.

O Artifact Registry cria o repositório e o adiciona à lista de repositórios.

Depois de criar o repositório:

Criar um repositório usando a Google Cloud CLI

Execute o comando para criar um novo repositório.

Apt

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=apt \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para conferir uma lista de locais com suporte, execute o comando:
    gcloud artifacts locations list
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async: retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Docker

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=docker \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --immutable-tags \
      --async \
      --disable-vulnerability-scanning

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.

    • LOCATION: o local regional do repositório. É possível omitir essa flag se você definir um local padrão. Para ver uma lista de locais compatíveis, execute o comando:

      gcloud artifacts locations list
    • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
    • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

      projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

      Substitua:

      • KMS-PROJECT: o projeto em que a chave está armazenada.
      • KMS-LOCATION: a localização da chave;
      • KEY-RING: o nome do keyring;
      • KEY: o nome da chave;
    • --immutable-tags é uma flag opcional que configura seu repositório para usar tags que sempre apontam para o mesmo resumo de imagem.

      Por padrão, quando a flag --immutable-tags não é transmitida, uma tag pode ser transferida para outro resumo de imagem. Para saber mais sobre tags de imagem imutáveis e mutáveis, consulte Versões de imagem do contêiner.

    • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

    • --disable-vulnerability-scanning: é uma flag opcional que configura o repositório para desativar a verificação de vulnerabilidades automática.
    • --allow-vulnerability-scanning: é uma flag opcional que configura o repositório para permitir a verificação automática de vulnerabilidades. Para mais informações, consulte Ativar ou desativar a verificação automática.

Genérico

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=generic \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para conferir uma lista de locais com suporte, execute o comando:
    gcloud artifacts locations list
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async: retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Go

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=go \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para conferir uma lista de locais com suporte, execute o comando:
    gcloud artifacts locations list
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async: retorna imediatamente, sem aguardar a conclusão da operação em andamento.

KubeFlow Pipelines

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=kfp \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para conferir uma lista de locais com suporte, execute o comando:
    gcloud artifacts locations list
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async: retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Maven

Por padrão, os repositórios Maven armazenam versões de snapshot e de lançamento de pacotes. É possível especificar uma política de versão para criar um snapshot ou repositório de lançamentos.

Para criar um repositório que armazena snapshots e versões, execute o comando:

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=maven \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para conferir uma lista de locais com suporte, execute o comando:
    gcloud artifacts locations list
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async: retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Para armazenar versões de snapshot e de lançamento em repositórios diferentes, especifique a política de versão no comando:

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=maven \
      [--location=LOCATION] \
      [--description="DESCRIPTION"] \
      [--kms-key=KMS-KEY] \
      [--version-policy=VERSION-POLICY] \
      [--allow-snapshot-overwrites] \
      [--async] \

As flags a seguir são específicas para repositórios Maven:

--version-policy=VERSION-POLICY

Especifica os tipos de pacotes a serem armazenados no repositório. É possível definir VERSION-POLICY para:

  • None: nenhuma política de versão. Armazenar pacotes de lançamento e de snapshot. Se você não incluir a flag --version-policy no comando, essa será a configuração padrão.
  • Release: armazena apenas pacotes de lançamento.
  • Snapshot: armazena apenas pacotes de snapshot.

--allow-snapshot-overwrites

Somente para repositórios de snapshots. Se você especificar essa flag, poderá publicar snapshots não exclusivos que substituem as versões atuais no repositório.

npm

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=npm \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para conferir uma lista de locais com suporte, execute o comando:
    gcloud artifacts locations list
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async: retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Python

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=python \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para conferir uma lista de locais com suporte, execute o comando:
    gcloud artifacts locations list
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async: retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Yum

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=yum \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para conferir uma lista de locais com suporte, execute o comando:
    gcloud artifacts locations list
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async: retorna imediatamente, sem aguardar a conclusão da operação em andamento.

O Artifact Registry cria o repositório. Execute o comando a seguir para conferir uma descrição do repositório:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Depois de criar o repositório:

Criar um repositório usando o Terraform

Use o recurso google_artifact_registry_repository para criar repositórios. A versão terraform-provider-google 5.0.0 ou mais recente é obrigatória.

Se você não usa o Terraform para Google Cloud, consulte a página Primeiros passos: Google Cloud no site da HashiCorp.

O exemplo a seguir define o provedor e um repositório com o nome do recurso Terraform my-repo.

Apt

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Substitua:

  • PROJECT-ID é o ID do projeto do Google Cloud .
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional para o repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.
  • O DRY_RUN_STATUS determina se as políticas de limpeza excluem artefatos ou apenas registra quais artefatos seriam excluídos se as políticas de limpeza fossem definidas no repositório. Omita se você não quiser adicionar políticas de limpeza ao repositório.

    • true: define as políticas para serem executadas no modo de teste. Nenhum artefato é excluído no modo de teste.
    • false: aplica as políticas de limpeza. Os artefatos são excluídos ou mantidos, dependendo das políticas.

    Para mais informações sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  • POLICY_NAME é o nome da política de limpeza.

  • TAG_STATE é o estado da tag em que a política será aplicada. Os valores são tagged, untagged e any. O any se aplica a artefatos marcados e não marcados. Se um repositório tiver tags imutáveis ativadas, os artefatos marcados não poderão ser excluídos.

  • TAG_PREFIX e TAG_PREFIX_N são prefixos de tags para aplicar a política.

  • PKG_PREFIX e PKG_PREFIX_N são prefixos de pacotes para aplicar a política.

  • TIME_SINCE_UPLOAD é o tempo desde que uma versão do artefato foi enviada para o repositório, especificado como uma duração. É possível especificar durações de segundos, minutos, horas ou dias anexando s, m, h ou d, respectivamente.

  • KEEP_COUNT é o número de versões de um artefato a serem mantidas no repositório.

Docker

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Substitua:

  • PROJECT-ID é o ID do projeto do Google Cloud .
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional para o repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.
  • O DRY_RUN_STATUS determina se as políticas de limpeza excluem artefatos ou apenas registra quais artefatos seriam excluídos se as políticas de limpeza fossem definidas no repositório. Omita se você não quiser adicionar políticas de limpeza ao repositório.

    • true: define as políticas para serem executadas no modo de teste. Nenhum artefato é excluído no modo de teste.
    • false: aplica as políticas de limpeza. Os artefatos são excluídos ou mantidos, dependendo das políticas.

    Para mais informações sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  • POLICY_NAME é o nome da política de limpeza.

  • TAG_STATE é o estado da tag em que a política será aplicada. Os valores são tagged, untagged e any. O any se aplica a artefatos marcados e não marcados. Se um repositório tiver tags imutáveis ativadas, os artefatos marcados não poderão ser excluídos.

  • TAG_PREFIX e TAG_PREFIX_N são prefixos de tags para aplicar a política.

  • PKG_PREFIX e PKG_PREFIX_N são prefixos de pacotes para aplicar a política.

  • TIME_SINCE_UPLOAD é o tempo desde que uma versão do artefato foi enviada para o repositório, especificado como uma duração. É possível especificar durações de segundos, minutos, horas ou dias anexando s, m, h ou d, respectivamente.

  • KEEP_COUNT é o número de versões de um artefato a serem mantidas no repositório.

Genérico

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Substitua:

  • PROJECT-ID é o ID do projeto do Google Cloud .
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional para o repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.
  • O DRY_RUN_STATUS determina se as políticas de limpeza excluem artefatos ou apenas registra quais artefatos seriam excluídos se as políticas de limpeza fossem definidas no repositório. Omita se você não quiser adicionar políticas de limpeza ao repositório.

    • true: define as políticas para serem executadas no modo de teste. Nenhum artefato é excluído no modo de teste.
    • false: aplica as políticas de limpeza. Os artefatos são excluídos ou mantidos dependendo das políticas.

    Para mais informações sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  • POLICY_NAME é o nome da política de limpeza.

  • TAG_STATE é o estado da tag em que a política será aplicada. Os valores são tagged, untagged e any. O any se aplica a artefatos marcados e não marcados. Se um repositório tiver tags imutáveis ativadas, os artefatos marcados não poderão ser excluídos.

  • TAG_PREFIX e TAG_PREFIX_N são prefixos de tags para aplicar a política.

  • PKG_PREFIX e PKG_PREFIX_N são prefixos de pacotes para aplicar a política.

  • TIME_SINCE_UPLOAD é o tempo desde que uma versão do artefato foi enviada para o repositório, especificado como uma duração. É possível especificar durações de segundos, minutos, horas ou dias anexando s, m, h ou d, respectivamente.

  • KEEP_COUNT é o número de versões de um artefato a serem mantidas no repositório.

Go

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Substitua:

  • PROJECT-ID é o ID do projeto do Google Cloud .
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional para o repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.
  • O DRY_RUN_STATUS determina se as políticas de limpeza excluem artefatos ou apenas registra quais artefatos seriam excluídos se as políticas de limpeza fossem definidas no repositório. Omita se você não quiser adicionar políticas de limpeza ao repositório.

    • true: define as políticas para serem executadas no modo de teste. Nenhum artefato é excluído no modo de teste.
    • false: aplica as políticas de limpeza. Os artefatos são excluídos ou mantidos, dependendo das políticas.

    Para mais informações sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  • POLICY_NAME é o nome da política de limpeza.

  • TAG_STATE é o estado da tag em que a política será aplicada. Os valores são tagged, untagged e any. O any se aplica a artefatos marcados e não marcados. Se um repositório tiver tags imutáveis ativadas, os artefatos marcados não poderão ser excluídos.

  • TAG_PREFIX e TAG_PREFIX_N são prefixos de tags para aplicar a política.

  • PKG_PREFIX e PKG_PREFIX_N são prefixos de pacotes para aplicar a política.

  • TIME_SINCE_UPLOAD é o tempo desde que uma versão do artefato foi enviada para o repositório, especificado como uma duração. É possível especificar durações de segundos, minutos, horas ou dias anexando s, m, h ou d, respectivamente.

  • KEEP_COUNT é o número de versões de um artefato a serem mantidas no repositório.

KubeFlow Pipelines

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Substitua:

  • PROJECT-ID é o ID do projeto do Google Cloud .
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional para o repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.
  • O DRY_RUN_STATUS determina se as políticas de limpeza excluem artefatos ou apenas registra quais artefatos seriam excluídos se as políticas de limpeza fossem definidas no repositório. Omita se você não quiser adicionar políticas de limpeza ao repositório.

    • true: define as políticas para serem executadas no modo de teste. Nenhum artefato é excluído no modo de teste.
    • false: aplica as políticas de limpeza. Os artefatos são excluídos ou mantidos, dependendo das políticas.

    Para mais informações sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  • POLICY_NAME é o nome da política de limpeza.

  • TAG_STATE é o estado da tag em que a política será aplicada. Os valores são tagged, untagged e any. O any se aplica a artefatos marcados e não marcados. Se um repositório tiver tags imutáveis ativadas, os artefatos marcados não poderão ser excluídos.

  • TAG_PREFIX e TAG_PREFIX_N são prefixos de tags para aplicar a política.

  • PKG_PREFIX e PKG_PREFIX_N são prefixos de pacotes para aplicar a política.

  • TIME_SINCE_UPLOAD é o tempo desde que uma versão do artefato foi enviada para o repositório, especificado como uma duração. É possível especificar durações de segundos, minutos, horas ou dias anexando s, m, h ou d, respectivamente.

  • KEEP_COUNT é o número de versões de um artefato a serem mantidas no repositório.

Maven

Se você não especificar uma política de versão, o Artifact Registry vai criar um repositório Maven que armazena versões de snapshot e de lançamento de pacotes por padrão.

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Substitua:

  • PROJECT-ID é o ID do projeto do Google Cloud .
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional para o repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.
  • O DRY_RUN_STATUS determina se as políticas de limpeza excluem artefatos ou apenas registra quais artefatos seriam excluídos se as políticas de limpeza fossem definidas no repositório. Omita se você não quiser adicionar políticas de limpeza ao repositório.

    • true: define as políticas para serem executadas no modo de teste. Nenhum artefato é excluído no modo de teste.
    • false: aplica as políticas de limpeza. Os artefatos são excluídos ou mantidos, dependendo das políticas.

    Para mais informações sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  • POLICY_NAME é o nome da política de limpeza.

  • TAG_STATE é o estado da tag em que a política será aplicada. Os valores são tagged, untagged e any. O any se aplica a artefatos marcados e não marcados. Se um repositório tiver tags imutáveis ativadas, os artefatos marcados não poderão ser excluídos.

  • TAG_PREFIX e TAG_PREFIX_N são prefixos de tags para aplicar a política.

  • PKG_PREFIX e PKG_PREFIX_N são prefixos de pacotes para aplicar a política.

  • TIME_SINCE_UPLOAD é o tempo desde que uma versão do artefato foi enviada para o repositório, especificado como uma duração. É possível especificar durações de segundos, minutos, horas ou dias anexando s, m, h ou d, respectivamente.

  • KEEP_COUNT é o número de versões de um artefato a serem mantidas no repositório.

    Para armazenar versões de snapshot e de lançamento em repositórios diferentes, especifique uma política de versão para o repositório usando um bloco maven_config. Esse bloco oferece suporte às seguintes configurações:

  • version_policy define a política de versão com um dos seguintes valores:

    • VERSION_POLICY_UNSPECIFIED: armazenar pacotes de snapshot e de lançamento. Essa é a configuração padrão.
    • LANÇAMENTO: armazene apenas pacotes de lançamento.
    • SNAPSHOT: armazena apenas pacotes de snapshot.
  • allow_snapshot_overwrites configura um repositório com uma política de versão SNAPSHOT para aceitar snapshots não exclusivos que substituem versões existentes no repositório.

    O exemplo a seguir define um repositório do Maven com uma política de versão de lançamento.

    provider "google" {
      project = "my-project"
    }
    
    resource "google_artifact_registry_repository" "my-repo" {
      provider = google-beta
    
      location = "us-central1"
      repository_id = "my-repo"
      description = "Maven repository"
      format = "MAVEN"
      maven_config {
        version_policy = "RELEASE"
      }
    }
    

npm

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Substitua:

  • PROJECT-ID é o ID do projeto do Google Cloud .
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional para o repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.
  • O DRY_RUN_STATUS determina se as políticas de limpeza excluem artefatos ou apenas registra quais artefatos seriam excluídos se as políticas de limpeza fossem definidas no repositório. Omita se você não quiser adicionar políticas de limpeza ao repositório.

    • true: define as políticas para serem executadas no modo de teste. Nenhum artefato é excluído no modo de teste.
    • false: aplica as políticas de limpeza. Os artefatos são excluídos ou mantidos dependendo das políticas.

    Para mais informações sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  • POLICY_NAME é o nome da política de limpeza.

  • TAG_STATE é o estado da tag em que a política será aplicada. Os valores são tagged, untagged e any. O any se aplica a artefatos marcados e não marcados. Se um repositório tiver tags imutáveis ativadas, os artefatos marcados não poderão ser excluídos.

  • TAG_PREFIX e TAG_PREFIX_N são prefixos de tags para aplicar a política.

  • PKG_PREFIX e PKG_PREFIX_N são prefixos de pacotes para aplicar a política.

  • TIME_SINCE_UPLOAD é o tempo desde que uma versão do artefato foi enviada para o repositório, especificado como uma duração. É possível especificar durações de segundos, minutos, horas ou dias anexando s, m, h ou d, respectivamente.

  • KEEP_COUNT é o número de versões de um artefato a serem mantidas no repositório.

Python

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Substitua:

  • PROJECT-ID é o ID do projeto do Google Cloud .
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional para o repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.
  • O DRY_RUN_STATUS determina se as políticas de limpeza excluem artefatos ou apenas registra quais artefatos seriam excluídos se as políticas de limpeza fossem definidas no repositório. Omita se você não quiser adicionar políticas de limpeza ao repositório.

    • true: define as políticas para serem executadas no modo de teste. Nenhum artefato é excluído no modo de teste.
    • false: aplica as políticas de limpeza. Os artefatos são excluídos ou mantidos dependendo das políticas.

    Para mais informações sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  • POLICY_NAME é o nome da política de limpeza.

  • TAG_STATE é o estado da tag em que a política será aplicada. Os valores são tagged, untagged e any. O any se aplica a artefatos marcados e não marcados. Se um repositório tiver tags imutáveis ativadas, os artefatos marcados não poderão ser excluídos.

  • TAG_PREFIX e TAG_PREFIX_N são prefixos de tags para aplicar a política.

  • PKG_PREFIX e PKG_PREFIX_N são prefixos de pacotes para aplicar a política.

  • TIME_SINCE_UPLOAD é o tempo desde que uma versão do artefato foi enviada para o repositório, especificado como uma duração. É possível especificar durações de segundos, minutos, horas ou dias anexando s, m, h ou d, respectivamente.

  • KEEP_COUNT é o número de versões de um artefato a serem mantidas no repositório.

Yum

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Substitua:

  • PROJECT-ID é o ID do projeto do Google Cloud .
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional para o repositório. Não inclua dados sensíveis, já que as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.
  • O DRY_RUN_STATUS determina se as políticas de limpeza excluem artefatos ou apenas registra quais artefatos seriam excluídos se as políticas de limpeza fossem definidas no repositório. Omita se você não quiser adicionar políticas de limpeza ao repositório.

    • true: define as políticas para serem executadas no modo de teste. Nenhum artefato é excluído no modo de teste.
    • false: aplica as políticas de limpeza. Os artefatos são excluídos ou mantidos, dependendo das políticas.

    Para mais informações sobre as políticas de limpeza, consulte Configurar políticas de limpeza.

  • POLICY_NAME é o nome da política de limpeza.

  • TAG_STATE é o estado da tag em que a política será aplicada. Os valores são tagged, untagged e any. O any se aplica a artefatos marcados e não marcados. Se um repositório tiver tags imutáveis ativadas, os artefatos marcados não poderão ser excluídos.

  • TAG_PREFIX e TAG_PREFIX_N são prefixos de tags para aplicar a política.

  • PKG_PREFIX e PKG_PREFIX_N são prefixos de pacotes para aplicar a política.

  • TIME_SINCE_UPLOAD é o tempo desde que uma versão do artefato foi enviada para o repositório, especificado como uma duração. É possível especificar durações de segundos, minutos, horas ou dias anexando s, m, h ou d, respectivamente.

  • KEEP_COUNT é o número de versões de um artefato a serem mantidas no repositório.

O Artifact Registry cria o repositório. Execute o comando a seguir para conferir uma descrição do repositório:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Depois de criar o repositório:

Editar descrições de repositórios

É possível mudar a descrição do repositório do console do Google Cloud ou da CLI gcloud.

Console

  1. Abra a página Repositórios no console Google Cloud .

    Abrir a página Repositórios

  2. Na lista de repositórios, selecione o repositório e clique em Editar repositório.

  3. Edite a descrição do repositório e clique em Salvar.

gcloud

Para atualizar a descrição do repositório, execute o comando:

gcloud artifacts repositories update REPOSITORY \
    --project=PROJECT \
    --location=LOCATION \
    --description="DESCRIPTION"

Substitua:

  • REPOSITORY: o nome do repositório. Se você tiver configurado um repositório padrão, poderá omitir essa flag para usar o padrão.
  • PROJECT: o ID do projeto do Google Cloud. Se essa flag for omitida, o projeto atual ou padrão será usado.
  • LOCATION é o local regional ou multirregional do repositório. Use essa flag para conferir repositórios em um local específico. Se você configurou um local padrão, poderá omitir essa flag para usar o padrão.
  • DESCRIPTION: uma descrição do repositório.

A seguir