Crear repositorios estándar

En esta página se describe cómo crear repositorios estándar de Artifact Registry.

Los repositorios estándar son repositorios de tus artefactos privados. Puedes subir y descargar artefactos directamente desde estos repositorios.

Los siguientes modos de repositorio también están disponibles para algunos formatos de artefacto:

  • Los repositorios remotos almacenan artefactos de fuentes externas, como Docker Hub, Maven Central o PyPI.
  • Los repositorios virtuales actúan como un único punto de acceso para descargar, instalar o implementar artefactos que se encuentran en repositorios estándar o remotos de upstream.

Cada repositorio puede contener artefactos de un solo formato admitido.

Antes de empezar

  1. Habilita Artifact Registry, lo que incluye habilitar la API de Artifact Registry e instalar Google Cloud CLI.
  2. (Opcional) Configura los valores predeterminados de los comandos de gcloud.
  3. Si necesitas claves de cifrado gestionadas por el cliente (CMEK) para cifrar el contenido del repositorio, crea y habilita una clave en Cloud KMS para el repositorio.

Roles obligatorios

Para obtener los permisos que necesitas para crear repositorios, pide a tu administrador que te conceda el rol de gestión de identidades y accesos Administrador de Artifact Registry (roles/artifactregistry.admin) en el proyecto Google Cloud . Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.

También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.

Crear un repositorio estándar

Cuando creas un repositorio, debes configurar los siguientes ajustes, que no se pueden cambiar una vez creado el repositorio:

  • Formato del artefacto.
  • Modo de repositorio, si hay varios modos disponibles para el formato seleccionado.

Artifact Registry aplica restricciones de políticas de la organización que requieren que se usen CMEK para cifrar recursos o que limitan las claves de Cloud KMS que se pueden usar para la protección con CMEK.

Crear un repositorio con la consola de Google Cloud

  1. Abre la página Repositorios en la consola de Google Cloud .

    Abre la página Repositorios.

  2. Haz clic en Crear repositorio.

  3. Especifica el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.

  4. Selecciona el formato del repositorio.

  5. Si hay varios modos de repositorio disponibles, selecciona Estándar.

  6. Solo Maven: configura la política de versiones.

    1. Elige una política de versiones:

      • Ninguna: no hay ninguna política de versiones. Almacena paquetes de versiones y de snapshots.
      • Lanzamiento: solo se lanzan paquetes de la tienda.
      • Captura: almacena solo paquetes de capturas.
    2. Si quieres que un repositorio de capturas acepte capturas no únicas que sobrescriban las versiones que ya hay en el repositorio, selecciona Permitir sobrescrituras de capturas.

  7. En Location Type (Tipo de ubicación), elige la ubicación del repositorio:

    1. Elige el tipo de ubicación: región o multirregión. La lista de ubicaciones cambiará para reflejar tu selección.

    2. En la lista Región o Multirregión, selecciona una ubicación.

    Para obtener información sobre los tipos de ubicaciones y las ubicaciones admitidas, consulta Ubicaciones de repositorios.

  8. Añade una descripción del repositorio. Las descripciones ayudan a identificar la finalidad del repositorio y el tipo de artefactos que contiene.

    No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.

  9. Si quieres usar etiquetas para organizar tus repositorios, haz clic en Añadir etiqueta e introduce el par clave-valor de la etiqueta. Puedes añadir, editar o quitar etiquetas después de crear el repositorio.

  10. En la sección Cifrado, elige el mecanismo de cifrado del repositorio.

    • Google-managed encryption key: cifra el contenido del repositorio con un Google-owned and Google-managed encryption key.
    • Clave gestionada por el cliente: encripta el contenido del repositorio con una clave que controlas a través de Cloud Key Management Service. Para obtener instrucciones sobre cómo configurar las claves, consulta el artículo Configurar claves de cifrado gestionadas por el cliente para repositorios.

    • En los repositorios de Docker, el ajuste Etiquetas de imagen inmutables configura el repositorio para que use etiquetas de imagen que siempre apunten al mismo digest de imagen. Un usuario con el rol de administrador de Artifact Registry puede cambiar este ajuste después de crear el repositorio.

      • Esta opción está inhabilitada de forma predeterminada. Las etiquetas de imagen son mutables, lo que significa que el digest de la imagen al que apunta la etiqueta puede cambiar.
      • Si se habilita este ajuste, las etiquetas de imagen serán inmutables. Una etiqueta siempre debe apuntar a la misma síntesis de imagen. Para obtener más información sobre las etiquetas de imagen mutables e inmutables, consulta Versiones de imágenes de contenedor.
  11. Si quieres usar políticas de limpieza para eliminar artefactos sin usar, en la sección Políticas de limpieza, haz lo siguiente:

    1. Selecciona Prueba para probar la política antes de aplicarla.
    2. Haz clic en Añadir política para añadir una política de conservación o eliminación a tu repositorio.
    3. Asigna un nombre descriptivo a la política de limpieza en el campo Nombre.
    4. En la sección Tipo de política, seleccione una de las siguientes opciones:

      • Eliminación condicional: elimina artefactos en función de las condiciones que definas.
      • Conservación condicional: conserva los artefactos en función de las condiciones que definas.
      • Conservar las versiones más recientes: conserva un número determinado de las versiones más recientes por paquete.

      Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  12. En la sección Artifact Analysis (Análisis de artefactos), elija la configuración de análisis de vulnerabilidades:

    • Habilitado: permite analizar este repositorio. La API Container Scanning debe estar habilitada en tu proyecto.

      La facturación comienza en el momento en que se habilita la API Container Scanning. Después de habilitar la API Container Scanning en un proyecto, el análisis de vulnerabilidades se habilita en todos los repositorios nuevos y actuales. Cuando envías una imagen a Artifact Registry, Artifact Analysis la analiza automáticamente.

    • Inhabilitado: impide que se analice este repositorio. Si la API Container Scanning está habilitada en tu proyecto, el análisis continuará en otros repositorios, pero este se excluirá.

      Para obtener más información sobre las opciones de análisis de vulnerabilidades, consulta Habilitar e inhabilitar el análisis automático.

  13. Haz clic en Crear.

Artifact Registry crea el repositorio y lo añade a la lista de repositorios.

Una vez que hayas creado el repositorio, haz lo siguiente:

Crear un repositorio con Google Cloud CLI

Ejecuta el comando para crear un repositorio.

Apt

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=apt \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.
  • LOCATION: la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si defines un valor predeterminado. Para ver una lista de las ubicaciones admitidas, ejecuta el siguiente comando:
    gcloud artifacts locations list
  • DESCRIPTION: una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KMS-KEY: la ruta completa a la clave de cifrado de Cloud KMS, si usas una clave de cifrado gestionada por el cliente para cifrar el contenido del repositorio. La ruta tiene el siguiente formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Haz los cambios siguientes:

    • KMS-PROJECT: el proyecto en el que se almacena la clave.
    • KMS-LOCATION: la ubicación de la clave.
    • KEY-RING: el nombre del conjunto de claves.
    • KEY: el nombre de la clave.
  • --async: devuelve el valor inmediatamente, sin esperar a que se complete la operación en curso.

Docker

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=docker \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --immutable-tags \
      --async \
      --disable-vulnerability-scanning

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.

    • LOCATION: la ubicación regional del repositorio. Puedes omitir esta marca si defines una ubicación predeterminada. Para ver una lista de las ubicaciones admitidas, ejecuta el siguiente comando:

      gcloud artifacts locations list
    • DESCRIPTION: una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
    • KMS-KEY: la ruta completa a la clave de cifrado de Cloud KMS, si usas una clave de cifrado gestionada por el cliente para cifrar el contenido del repositorio. La ruta tiene el siguiente formato:

      projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

      Haz los cambios siguientes:

      • KMS-PROJECT: el proyecto en el que se almacena la clave.
      • KMS-LOCATION: la ubicación de la clave.
      • KEY-RING: el nombre del conjunto de claves.
      • KEY: el nombre de la clave.
    • --immutable-tags es una marca opcional que configura tu repositorio para que use etiquetas que siempre apunten al mismo digest de imagen.

      De forma predeterminada, si no se pasa la marca --immutable-tags, una etiqueta se puede mover a otro digest de imagen. Para obtener más información sobre las etiquetas de imagen inmutables y mutables, consulte Versiones de imágenes de contenedor.

    • --async devuelve el valor inmediatamente, sin esperar a que se complete la operación en curso.

    • --disable-vulnerability-scanning: es una marca opcional que configura tu repositorio para inhabilitar el análisis automático de vulnerabilidades.
    • --allow-vulnerability-scanning: es una marca opcional que configura tu repositorio para permitir el análisis automático de vulnerabilidades. Para obtener más información, consulta Habilitar o inhabilitar el análisis automático.

Generic

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=generic \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.
  • LOCATION: la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si defines un valor predeterminado. Para ver una lista de las ubicaciones admitidas, ejecuta el siguiente comando:
    gcloud artifacts locations list
  • DESCRIPTION: una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KMS-KEY: la ruta completa a la clave de cifrado de Cloud KMS, si usas una clave de cifrado gestionada por el cliente para cifrar el contenido del repositorio. La ruta tiene el siguiente formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Haz los cambios siguientes:

    • KMS-PROJECT: el proyecto en el que se almacena la clave.
    • KMS-LOCATION: la ubicación de la clave.
    • KEY-RING: el nombre del conjunto de claves.
    • KEY: el nombre de la clave.
  • --async: devuelve el valor inmediatamente, sin esperar a que se complete la operación en curso.

Go

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=go \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.
  • LOCATION: la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si defines un valor predeterminado. Para ver una lista de las ubicaciones admitidas, ejecuta el siguiente comando:
    gcloud artifacts locations list
  • DESCRIPTION: una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KMS-KEY: la ruta completa a la clave de cifrado de Cloud KMS, si usas una clave de cifrado gestionada por el cliente para cifrar el contenido del repositorio. La ruta tiene el siguiente formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Haz los cambios siguientes:

    • KMS-PROJECT: el proyecto en el que se almacena la clave.
    • KMS-LOCATION: la ubicación de la clave.
    • KEY-RING: el nombre del conjunto de claves.
    • KEY: el nombre de la clave.
  • --async: devuelve el valor inmediatamente, sin esperar a que se complete la operación en curso.

Kubeflow Pipelines

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=kfp \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.
  • LOCATION: la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si defines un valor predeterminado. Para ver una lista de las ubicaciones admitidas, ejecuta el siguiente comando:
    gcloud artifacts locations list
  • DESCRIPTION: una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KMS-KEY: la ruta completa a la clave de cifrado de Cloud KMS, si usas una clave de cifrado gestionada por el cliente para cifrar el contenido del repositorio. La ruta tiene el siguiente formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Haz los cambios siguientes:

    • KMS-PROJECT: el proyecto en el que se almacena la clave.
    • KMS-LOCATION: la ubicación de la clave.
    • KEY-RING: el nombre del conjunto de claves.
    • KEY: el nombre de la clave.
  • --async: devuelve el valor inmediatamente, sin esperar a que se complete la operación en curso.

Maven

De forma predeterminada, los repositorios de Maven almacenan versiones de lanzamiento y de snapshot de los paquetes. Puedes especificar una política de versiones para crear un repositorio de capturas o de lanzamientos.

Para crear un repositorio que almacene las versiones y las capturas, ejecuta el comando:

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=maven \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.
  • LOCATION: la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si defines un valor predeterminado. Para ver una lista de las ubicaciones admitidas, ejecuta el siguiente comando:
    gcloud artifacts locations list
  • DESCRIPTION: una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KMS-KEY: la ruta completa a la clave de cifrado de Cloud KMS, si usas una clave de cifrado gestionada por el cliente para cifrar el contenido del repositorio. La ruta tiene el siguiente formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Haz los cambios siguientes:

    • KMS-PROJECT: el proyecto en el que se almacena la clave.
    • KMS-LOCATION: la ubicación de la clave.
    • KEY-RING: el nombre del conjunto de claves.
    • KEY: el nombre de la clave.
  • --async: devuelve el valor inmediatamente, sin esperar a que se complete la operación en curso.

Para almacenar versiones de lanzamiento y de instantánea en repositorios diferentes, especifica la política de versiones en el comando:

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=maven \
      [--location=LOCATION] \
      [--description="DESCRIPTION"] \
      [--kms-key=KMS-KEY] \
      [--version-policy=VERSION-POLICY] \
      [--allow-snapshot-overwrites] \
      [--async] \

Las siguientes marcas son específicas de los repositorios Maven:

--version-policy=VERSION-POLICY

Especifica los tipos de paquetes que se almacenarán en el repositorio. Puedes definir VERSION-POLICY como:

  • None - No hay política de versiones. Almacena paquetes de versiones y de snapshots. Si no incluye la marca --version-policy en el comando, este será el ajuste predeterminado.
  • Release: paquetes de lanzamiento solo para tiendas.
  • Snapshot: solo se almacenan paquetes de capturas.

--allow-snapshot-overwrites

Solo para repositorios de instantáneas. Si especificas esta marca, puedes publicar snapshots no únicos que sobrescriban las versiones existentes en el repositorio.

npm

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=npm \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.
  • LOCATION: la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si defines un valor predeterminado. Para ver una lista de las ubicaciones admitidas, ejecuta el siguiente comando:
    gcloud artifacts locations list
  • DESCRIPTION: una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KMS-KEY: la ruta completa a la clave de cifrado de Cloud KMS, si usas una clave de cifrado gestionada por el cliente para cifrar el contenido del repositorio. La ruta tiene el siguiente formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Haz los cambios siguientes:

    • KMS-PROJECT: el proyecto en el que se almacena la clave.
    • KMS-LOCATION: la ubicación de la clave.
    • KEY-RING: el nombre del conjunto de claves.
    • KEY: el nombre de la clave.
  • --async: devuelve el valor inmediatamente, sin esperar a que se complete la operación en curso.

Python

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=python \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.
  • LOCATION: la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si defines un valor predeterminado. Para ver una lista de las ubicaciones admitidas, ejecuta el siguiente comando:
    gcloud artifacts locations list
  • DESCRIPTION: una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KMS-KEY: la ruta completa a la clave de cifrado de Cloud KMS, si usas una clave de cifrado gestionada por el cliente para cifrar el contenido del repositorio. La ruta tiene el siguiente formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Haz los cambios siguientes:

    • KMS-PROJECT: el proyecto en el que se almacena la clave.
    • KMS-LOCATION: la ubicación de la clave.
    • KEY-RING: el nombre del conjunto de claves.
    • KEY: el nombre de la clave.
  • --async: devuelve el valor inmediatamente, sin esperar a que se complete la operación en curso.

Yum

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=yum \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Los nombres de los repositorios deben ser únicos en cada ubicación de repositorio de un proyecto.
  • LOCATION: la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si defines un valor predeterminado. Para ver una lista de las ubicaciones admitidas, ejecuta el siguiente comando:
    gcloud artifacts locations list
  • DESCRIPTION: una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KMS-KEY: la ruta completa a la clave de cifrado de Cloud KMS, si usas una clave de cifrado gestionada por el cliente para cifrar el contenido del repositorio. La ruta tiene el siguiente formato:
        projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY

    Haz los cambios siguientes:

    • KMS-PROJECT: el proyecto en el que se almacena la clave.
    • KMS-LOCATION: la ubicación de la clave.
    • KEY-RING: el nombre del conjunto de claves.
    • KEY: el nombre de la clave.
  • --async: devuelve el valor inmediatamente, sin esperar a que se complete la operación en curso.

Artifact Registry crea el repositorio. Ejecuta el siguiente comando para ver una descripción del repositorio:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Una vez que hayas creado el repositorio, haz lo siguiente:

Crear un repositorio con Terraform

Usa el recurso google_artifact_registry_repository para crear repositorios. Se requiere la versión terraform-provider-google 5.0.0 o una posterior.

Si no has usado Terraform para Google Cloud, consulta la página Empezar Google Cloud del sitio web de HashiCorp.

En el siguiente ejemplo se define el proveedor y un repositorio con el nombre de recurso de Terraform my-repo.

Apt

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Haz los cambios siguientes:

  • PROJECT-ID es el Google Cloud ID del proyecto.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KEY es el nombre de la clave de Cloud Key Management Service si usas claves de cifrado gestionadas por el cliente (CMEK) para el cifrado. Omite este argumento para usar el ajuste predeterminado, que son las claves de cifrado gestionadas por Google.
  • DRY_RUN_STATUS determina si las políticas de limpieza eliminan artefactos o solo registra qué artefactos se eliminarían si se definieran políticas de limpieza en el repositorio. Omítelo si no quieres añadir políticas de limpieza al repositorio.

    • true: define las políticas que se van a ejecutar en el modo de prueba de funcionamiento. No se elimina ningún artefacto en el modo de prueba.
    • false: aplica las políticas de limpieza. Los artefactos se eliminan o se conservan en función de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Los valores son tagged, untagged y any. any se aplica tanto a los artefactos etiquetados como a los que no lo están. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden eliminar los artefactos etiquetados.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiquetas a los que se aplica la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos de paquete para aplicar la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde que se subió una versión de un artefacto al repositorio, especificado como duración. Puedes especificar duraciones en segundos, minutos, horas o días añadiendo s, m, h o d, respectivamente.

  • KEEP_COUNT es el número de versiones de un artefacto que se conservarán en el repositorio.

Docker

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Haz los cambios siguientes:

  • PROJECT-ID es el Google Cloud ID del proyecto.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KEY es el nombre de la clave de Cloud Key Management Service si usas claves de cifrado gestionadas por el cliente (CMEK) para el cifrado. Omite este argumento para usar el ajuste predeterminado, que son las claves de cifrado gestionadas por Google.
  • DRY_RUN_STATUS determina si las políticas de limpieza eliminan artefactos o solo registra qué artefactos se eliminarían si se definieran políticas de limpieza en el repositorio. Omítelo si no quieres añadir políticas de limpieza al repositorio.

    • true: define las políticas que se van a ejecutar en el modo de prueba de funcionamiento. No se elimina ningún artefacto en el modo de prueba.
    • false: aplica las políticas de limpieza. Los artefactos se eliminan o se conservan en función de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Los valores son tagged, untagged y any. any se aplica tanto a los artefactos etiquetados como a los que no lo están. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden eliminar los artefactos etiquetados.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiquetas a los que se aplica la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos de paquete para aplicar la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde que se subió una versión de un artefacto al repositorio, especificado como duración. Puedes especificar duraciones en segundos, minutos, horas o días añadiendo s, m, h o d, respectivamente.

  • KEEP_COUNT es el número de versiones de un artefacto que se conservarán en el repositorio.

Generic

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Haz los cambios siguientes:

  • PROJECT-ID es el Google Cloud ID del proyecto.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KEY es el nombre de la clave de Cloud Key Management Service si usas claves de cifrado gestionadas por el cliente (CMEK) para el cifrado. Omite este argumento para usar el ajuste predeterminado, que son las claves de cifrado gestionadas por Google.
  • DRY_RUN_STATUS determina si las políticas de limpieza eliminan artefactos o solo registra qué artefactos se eliminarían si se definieran políticas de limpieza en el repositorio. Omítelo si no quieres añadir políticas de limpieza al repositorio.

    • true: define las políticas que se van a ejecutar en el modo de prueba de funcionamiento. No se elimina ningún artefacto en el modo de prueba.
    • false: aplica las políticas de limpieza. Los artefactos se eliminan o se conservan en función de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Los valores son tagged, untagged y any. any se aplica tanto a los artefactos etiquetados como a los que no lo están. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden eliminar los artefactos etiquetados.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiquetas a los que se aplica la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos de paquete para aplicar la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde que se subió una versión de un artefacto al repositorio, especificado como duración. Puedes especificar duraciones en segundos, minutos, horas o días añadiendo s, m, h o d, respectivamente.

  • KEEP_COUNT es el número de versiones de un artefacto que se conservarán en el repositorio.

Go

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Haz los cambios siguientes:

  • PROJECT-ID es el Google Cloud ID del proyecto.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KEY es el nombre de la clave de Cloud Key Management Service si usas claves de cifrado gestionadas por el cliente (CMEK) para el cifrado. Omite este argumento para usar el ajuste predeterminado, que son las claves de cifrado gestionadas por Google.
  • DRY_RUN_STATUS determina si las políticas de limpieza eliminan artefactos o solo registra qué artefactos se eliminarían si se definieran políticas de limpieza en el repositorio. Omítelo si no quieres añadir políticas de limpieza al repositorio.

    • true: define las políticas que se van a ejecutar en el modo de prueba de funcionamiento. No se elimina ningún artefacto en el modo de prueba.
    • false: aplica las políticas de limpieza. Los artefactos se eliminan o se conservan en función de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Los valores son tagged, untagged y any. any se aplica tanto a los artefactos etiquetados como a los que no lo están. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden eliminar los artefactos etiquetados.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiquetas a los que se aplica la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos de paquete para aplicar la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde que se subió una versión de un artefacto al repositorio, especificado como duración. Puedes especificar duraciones en segundos, minutos, horas o días añadiendo s, m, h o d, respectivamente.

  • KEEP_COUNT es el número de versiones de un artefacto que se conservarán en el repositorio.

Kubeflow Pipelines

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Haz los cambios siguientes:

  • PROJECT-ID es el Google Cloud ID del proyecto.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KEY es el nombre de la clave de Cloud Key Management Service si usas claves de cifrado gestionadas por el cliente (CMEK) para el cifrado. Omite este argumento para usar el ajuste predeterminado, que son las claves de cifrado gestionadas por Google.
  • DRY_RUN_STATUS determina si las políticas de limpieza eliminan artefactos o solo registra qué artefactos se eliminarían si se definieran políticas de limpieza en el repositorio. Omítelo si no quieres añadir políticas de limpieza al repositorio.

    • true: define las políticas que se van a ejecutar en el modo de prueba de funcionamiento. No se elimina ningún artefacto en el modo de prueba.
    • false: aplica las políticas de limpieza. Los artefactos se eliminan o se conservan en función de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Los valores son tagged, untagged y any. any se aplica tanto a los artefactos etiquetados como a los que no lo están. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden eliminar los artefactos etiquetados.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiquetas a los que se aplica la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos de paquete para aplicar la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde que se subió una versión de un artefacto al repositorio, especificado como duración. Puedes especificar duraciones en segundos, minutos, horas o días añadiendo s, m, h o d, respectivamente.

  • KEEP_COUNT es el número de versiones de un artefacto que se conservarán en el repositorio.

Maven

Si no especificas una política de versiones, Artifact Registry creará un repositorio de Maven que almacene tanto versiones de lanzamiento como de instantánea de los paquetes de forma predeterminada.

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Haz los cambios siguientes:

  • PROJECT-ID es el Google Cloud ID del proyecto.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KEY es el nombre de la clave de Cloud Key Management Service si usas claves de cifrado gestionadas por el cliente (CMEK) para el cifrado. Omite este argumento para usar el ajuste predeterminado, que son las claves de cifrado gestionadas por Google.
  • DRY_RUN_STATUS determina si las políticas de limpieza eliminan artefactos o solo registra qué artefactos se eliminarían si se definieran políticas de limpieza en el repositorio. Omítelo si no quieres añadir políticas de limpieza al repositorio.

    • true: define las políticas que se van a ejecutar en el modo de prueba de funcionamiento. No se elimina ningún artefacto en el modo de prueba.
    • false: aplica las políticas de limpieza. Los artefactos se eliminan o se conservan en función de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Los valores son tagged, untagged y any. any se aplica tanto a los artefactos etiquetados como a los que no lo están. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden eliminar los artefactos etiquetados.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiquetas a los que se aplica la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos de paquete para aplicar la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde que se subió una versión de un artefacto al repositorio, especificado como duración. Puedes especificar duraciones en segundos, minutos, horas o días añadiendo s, m, h o d, respectivamente.

  • KEEP_COUNT es el número de versiones de un artefacto que se conservarán en el repositorio.

    Para almacenar versiones de lanzamiento y de instantánea en repositorios diferentes, especifica una política de versiones para el repositorio mediante un bloque maven_config. Este bloque admite los siguientes ajustes:

  • version_policy define la política de versiones con uno de los siguientes valores:

    • VERSION_POLICY_UNSPECIFIED: almacena la captura y los paquetes de lanzamiento. Esta es la opción predeterminada.
    • RELEASE: solo paquetes de lanzamiento de la tienda.
    • SNAPSHOT: almacena solo los paquetes de la captura.
  • allow_snapshot_overwrites configura un repositorio con una política de versiones SNAPSHOT para aceptar snapshots no únicos que sobrescriban las versiones existentes en el repositorio.

    En el siguiente ejemplo se define un repositorio de Maven con una política de versiones de lanzamiento.

    provider "google" {
      project = "my-project"
    }
    
    resource "google_artifact_registry_repository" "my-repo" {
      provider = google-beta
    
      location = "us-central1"
      repository_id = "my-repo"
      description = "Maven repository"
      format = "MAVEN"
      maven_config {
        version_policy = "RELEASE"
      }
    }
    

npm

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Haz los cambios siguientes:

  • PROJECT-ID es el Google Cloud ID del proyecto.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KEY es el nombre de la clave de Cloud Key Management Service si usas claves de cifrado gestionadas por el cliente (CMEK) para el cifrado. Omite este argumento para usar el ajuste predeterminado, que son las claves de cifrado gestionadas por Google.
  • DRY_RUN_STATUS determina si las políticas de limpieza eliminan artefactos o solo registra qué artefactos se eliminarían si se definieran políticas de limpieza en el repositorio. Omítelo si no quieres añadir políticas de limpieza al repositorio.

    • true: define las políticas que se van a ejecutar en el modo de prueba de funcionamiento. No se elimina ningún artefacto en el modo de prueba.
    • false: aplica las políticas de limpieza. Los artefactos se eliminan o se conservan en función de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Los valores son tagged, untagged y any. any se aplica tanto a los artefactos etiquetados como a los que no lo están. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden eliminar los artefactos etiquetados.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiquetas a los que se aplica la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos de paquete para aplicar la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde que se subió una versión de un artefacto al repositorio, especificado como duración. Puedes especificar duraciones en segundos, minutos, horas o días añadiendo s, m, h o d, respectivamente.

  • KEEP_COUNT es el número de versiones de un artefacto que se conservarán en el repositorio.

Python

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Haz los cambios siguientes:

  • PROJECT-ID es el Google Cloud ID del proyecto.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KEY es el nombre de la clave de Cloud Key Management Service si usas claves de cifrado gestionadas por el cliente (CMEK) para el cifrado. Omite este argumento para usar el ajuste predeterminado, que son las claves de cifrado gestionadas por Google.
  • DRY_RUN_STATUS determina si las políticas de limpieza eliminan artefactos o solo registra qué artefactos se eliminarían si se definieran políticas de limpieza en el repositorio. Omítelo si no quieres añadir políticas de limpieza al repositorio.

    • true: define las políticas que se van a ejecutar en el modo de prueba de funcionamiento. No se elimina ningún artefacto en el modo de prueba.
    • false: aplica las políticas de limpieza. Los artefactos se eliminan o se conservan en función de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Los valores son tagged, untagged y any. any se aplica tanto a los artefactos etiquetados como a los que no lo están. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden eliminar los artefactos etiquetados.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiquetas a los que se aplica la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos de paquete para aplicar la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde que se subió una versión de un artefacto al repositorio, especificado como duración. Puedes especificar duraciones en segundos, minutos, horas o días añadiendo s, m, h o d, respectivamente.

  • KEEP_COUNT es el número de versiones de un artefacto que se conservarán en el repositorio.

Yum

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Haz los cambios siguientes:

  • PROJECT-ID es el Google Cloud ID del proyecto.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones de los repositorios no están cifradas.
  • KEY es el nombre de la clave de Cloud Key Management Service si usas claves de cifrado gestionadas por el cliente (CMEK) para el cifrado. Omite este argumento para usar el ajuste predeterminado, que son las claves de cifrado gestionadas por Google.
  • DRY_RUN_STATUS determina si las políticas de limpieza eliminan artefactos o solo registra qué artefactos se eliminarían si se definieran políticas de limpieza en el repositorio. Omítelo si no quieres añadir políticas de limpieza al repositorio.

    • true: define las políticas que se van a ejecutar en el modo de prueba de funcionamiento. No se elimina ningún artefacto en el modo de prueba.
    • false: aplica las políticas de limpieza. Los artefactos se eliminan o se conservan en función de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configurar políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Los valores son tagged, untagged y any. any se aplica tanto a los artefactos etiquetados como a los que no lo están. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden eliminar los artefactos etiquetados.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiquetas a los que se aplica la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos de paquete para aplicar la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde que se subió una versión de un artefacto al repositorio, especificado como duración. Puedes especificar duraciones en segundos, minutos, horas o días añadiendo s, m, h o d, respectivamente.

  • KEEP_COUNT es el número de versiones de un artefacto que se conservarán en el repositorio.

Artifact Registry crea el repositorio. Ejecuta el siguiente comando para ver una descripción del repositorio:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Una vez que hayas creado el repositorio, haz lo siguiente:

Editar descripciones de repositorios

Puedes cambiar la descripción del repositorio desde la Google Cloud consola o la CLI de gcloud.

Consola

  1. Abre la página Repositorios en la consola de Google Cloud .

    Abre la página Repositorios.

  2. En la lista de repositorios, selecciona el repositorio y haz clic en Editar repositorio.

  3. Edita la descripción del repositorio y haz clic en Guardar.

gcloud

Para actualizar la descripción del repositorio, ejecuta el siguiente comando:

gcloud artifacts repositories update REPOSITORY \
    --project=PROJECT \
    --location=LOCATION \
    --description="DESCRIPTION"

Haz los cambios siguientes:

  • REPOSITORY: el nombre del repositorio. Si has configurado un repositorio predeterminado, puedes omitir esta marca para usar el predeterminado.
  • PROJECT: el ID del proyecto. Google Cloud Si se omite esta marca, se usará el proyecto actual o el predeterminado.
  • LOCATION es la ubicación regional o multirregional del repositorio. Usa esta marca para ver los repositorios de una ubicación específica. Si has configurado una ubicación predeterminada, puedes omitir esta marca para usarla.
  • DESCRIPTION: una descripción del repositorio.

Siguientes pasos