Criar repositórios padrão

Nesta página, descrevemos como criar repositórios padrão do Artifact Registry.

Os repositórios padrão são repositórios para seus artefatos particulares. Você faz upload e download de artefatos diretamente desses repositórios.

Há dois outros modos de repositório disponíveis para alguns formatos de artefato:

  • Os repositórios remotos armazenam artefatos de fontes externas, como Docker Hub, Maven Central ou PyPI.
  • Os repositórios virtuais atuam como um ponto de acesso único para fazer o download, instalar ou implantar artefatos que estão em repositórios padrão ou remotos upstream.

Cada repositório pode conter artefatos para um único formato compatível.

Antes de começar

  1. Ative o Artifact Registry, incluindo a ativação da API Artifact Registry e a instalação da Google Cloud CLI.
  2. (Opcional) Configure padrões para comandos gcloud.
  3. Se você precisar de chaves de criptografia gerenciadas pelo cliente (CMEK) para criptografar o conteúdo do repositório, crie e ative uma chave no Cloud KMS para o repositório.

Funções exigidas

Para ter as permissões necessárias para criar repositórios, peça ao administrador que conceda a você o papel do IAM Administrador de repositórios do Artifact Registry (roles/artifactregistry.repoAdmin) no projeto do Google Cloud. Para mais informações sobre como conceder papéis, consulte Gerenciar acesso.

Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.

Criar um repositório padrão

Ao criar um repositório, é preciso definir as seguintes configurações, que não podem ser alteradas após a criação do repositório:

  • Formato do artefato.
  • Modo de repositório, se vários modos estiverem disponíveis para o formato selecionado.
  • Local do repositório.
  • Criptografia com chaves gerenciadas pelo Google ou chaves de criptografia gerenciadas pelo cliente. O Artifact Registry usa chaves de criptografia gerenciadas pelo Google por padrão.

O Artifact Registry aplica restrições da política da organização que exigem que a CMEK criptografe recursos ou limite quais chaves do Cloud KMS podem ser usadas para proteção de CMEK.

Criar um repositório usando o console do Google Cloud

  1. Abra a página Repositórios no console do Google Cloud.

    Abrir a página Repositórios

  2. Clique em Criar repositório.

  3. Especifique o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.

  4. Selecione o formato do repositório.

  5. Se vários modos de repositório estiverem disponíveis, selecione Padrão.

  6. Somente Maven: configure a política de versão.

    1. Escolha uma política de versão:

      • Nenhuma: nenhuma política de versão. Armazene os pacotes de lançamento e os de snapshots.
      • Versão: armazene somente pacotes de lançamento.
      • Snapshot: armazene somente pacotes de snapshot.
    2. Se você quiser que um repositório de snapshots aceite snapshots não exclusivos que substituem versões atuais no repositório, selecione Permitir substituições de snapshots.

  7. Em Tipo de local, escolha o local do repositório:

    1. Escolha o tipo de local: Região ou multirregião. A lista de locais muda para refletir a seleção.

    2. Na lista Região ou Multirregião, selecione um local.

    Para mais informações sobre tipos de locais e locais compatíveis, consulte Locais de repositório.

  8. Adicione uma descrição para o repositório. As descrições ajudam a identificar a finalidade do repositório e o tipo de artefatos que ele contém.

    Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  9. Se você quiser usar rótulos para organizar seus repositórios, clique em Adicionar rótulo e insira o par de chave-valor para o rótulo. Depois de criar o repositório, você poderá adicionar, editar ou remover marcadores.

  10. Na seção Criptografia, escolha o mecanismo de criptografia do repositório.

    • Chave gerenciada pelo Google: criptografe o conteúdo do repositório com uma chave de criptografia gerenciada pelo Google.
    • Chave gerenciada pelo cliente: criptografe o conteúdo do repositório com uma chave controlada por você por meio do Cloud Key Management Service. Para instruções de configuração de chaves, consulte Como configurar CMEK para repositórios.

    • Para repositórios do Docker, a configuração Tags de imagem imutáveis (prévia) configura seu repositório para usar tags de imagem que sempre apontam para o mesmo resumo de imagem. Um usuário com o papel de administrador do Artifact Registry poderá alterar essa configuração após a criação do repositório.

      • Por padrão, essa configuração fica desativada. As tags de imagem são mutáveis, o que significa que o resumo da imagem para o qual a tag aponta pode mudar.
      • Se essa configuração estiver ativada, as tags de imagem serão imutáveis. Uma tag precisa sempre apontar para o mesmo resumo de imagem. Para saber mais sobre tags de imagem mutáveis e imutáveis, consulte Versões de imagens de contêiner.
  11. Clique em Criar.

O Artifact Registry cria o repositório e o adiciona à lista de repositórios.

Depois de criar o repositório:

Criar um repositório usando a Google Cloud CLI

Execute o comando para criar um novo repositório.

Apt

gcloud artifacts repositories create REPOSITORY \
    --repository-format=apt \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional para o repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Docker

gcloud artifacts repositories create REPOSITORY \
    --repository-format=docker \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --immutable-tags \
    --async
  • REPOSITORY é o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION é o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION é uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY é o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Onde

    • KMS-PROJECT é o projeto em que a chave está armazenada.
    • KMS-LOCATION é o local da chave.
    • KEY-RING é o nome do keyring.
    • KEY é o nome da chave.
  • --immutable-tags é uma sinalização opcional que configura seu repositório para usar tags que sempre apontam para o mesmo resumo de imagem.

    Por padrão, quando a sinalização --immutable-tags não é transmitida, uma tag pode ser movida para outro resumo de imagem. Para saber mais sobre tags de imagem imutáveis e mutáveis, consulte Versões de imagens de contêiner.

  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Pipelines do KubeFlow

gcloud artifacts repositories create REPOSITORY \
    --repository-format=kfp \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional para o repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Maven

Por padrão, os repositórios do Maven armazenam as versões de snapshot e de lançamento de pacotes. Especifique uma política de versão para criar um snapshot ou um repositório de lançamento.

Para criar um repositório que armazene snapshots e versões, execute o comando:

gcloud artifacts repositories create REPOSITORY \
    --repository-format=maven \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional para o repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Para armazenar versões de snapshot e de lançamento em repositórios diferentes, especifique a política de versão no comando:

gcloud artifacts repositories create REPOSITORY \
  --repository-format=maven \
  [--location=LOCATION] \
  [--description="DESCRIPTION"] \
  [--kms-key=KMS-KEY] \
  [--version-policy=VERSION-POLICY] \
  [--allow-snapshot-overwrites] \
  [--async] \

As sinalizações a seguir são específicas para repositórios Maven:

--version-policy=VERSION-POLICY
Especifica os tipos de pacotes a serem armazenados no repositório. Você pode definir VERSION-POLICY como:
  • None: nenhuma política de versão. Armazene os pacotes de lançamento e os de snapshots. Se você não incluir a sinalização --version-policy no comando, essa será a configuração padrão.
  • Release: armazena somente pacotes de lançamento.
  • Snapshot: armazena somente pacotes de snapshot.
--allow-snapshot-overwrites
Apenas para repositórios de snapshots. Se você especificar essa sinalização, será possível publicar snapshots não exclusivos que substituem versões atuais no repositório.

npm

gcloud artifacts repositories create REPOSITORY \
    --repository-format=npm \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional para o repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Python

gcloud artifacts repositories create REPOSITORY \
    --repository-format=python \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional para o repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Yum

gcloud artifacts repositories create REPOSITORY \
    --repository-format=yum \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional para o repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Go

gcloud artifacts repositories create REPOSITORY \
    --repository-format=go \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional para o repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Genérico

gcloud artifacts repositories create REPOSITORY \
    --repository-format=generic \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Substitua:

  • REPOSITORY: o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION: o local regional ou multirregional para o repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY: o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Substitua:

    • KMS-PROJECT: o projeto em que a chave está armazenada.
    • KMS-LOCATION: a localização da chave;
    • KEY-RING: o nome do keyring;
    • KEY: o nome da chave;
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

O Artifact Registry cria o repositório. Execute o seguinte comando para ver uma descrição do repositório:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Depois de criar o repositório:

Criar um repositório usando o Terraform

Use o recurso google_artifact_registry_repository para criar repositórios. É necessário ter a versão 5.0.0 ou mais recente do terraform-provider-google.

Se você não está familiarizado com o Terraform para Google Cloud, consulte a página Primeiros passos - Google Cloud no site da HashiCorp.

O exemplo a seguir define o provedor e um repositório com o nome de recurso do Terraform my-repo.

Apt

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "apt"
  kms_key_name = "KEY"
}

Substitua:

  • PROJECT-ID: o ID do projeto do Google Cloud.
  • LOCATION: o local do repositório.
  • REPOSITORY: o nome do repositório.
  • DESCRIPTION: a descrição opcional do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.
  • KEY: o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Docker

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "docker"
  kms_key_name = "KEY"
}

Substitua:

  • PROJECT-ID: o ID do projeto do Google Cloud.
  • LOCATION: o local do repositório.
  • REPOSITORY: o nome do repositório.
  • DESCRIPTION: a descrição opcional do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.
  • KEY: o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Pipelines do KubeFlow

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "kfp"
  kms_key_name = "KEY"
}

Substitua:

  • PROJECT-ID: o ID do projeto do Google Cloud.
  • LOCATION: o local do repositório.
  • REPOSITORY: o nome do repositório.
  • DESCRIPTION: a descrição opcional do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.
  • KEY: o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Maven

Se uma política de versão não for especificada, o Artifact Registry criará um repositório Maven que armazena as versões de snapshot e de lançamento de pacotes por padrão.

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "maven"
  kms_key_name = "KEY"
}

Substitua:

  • PROJECT-ID: o ID do projeto do Google Cloud.
  • LOCATION: o local do repositório.
  • REPOSITORY: o nome do repositório.
  • DESCRIPTION: a descrição opcional do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.
  • KEY: o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Para armazenar versões de snapshot e de lançamento em repositórios diferentes, especifique uma política de versão para o repositório usando um bloco maven_config. Esse bloco é compatível com as configurações a seguir:

  • version_policy define a política de versão com um dos seguintes valores:
    • VERSION_POLICY_UNSPECIFIED: armazenar snapshots e lançar pacotes. Essa é a configuração padrão.
    • LANÇAMENTO: armazenar apenas pacotes de lançamento.
    • SNAPSHOT: armazenar somente pacotes de snapshots.
  • allow_snapshot_overwrites configura um repositório com uma política de versão SNAPSHOT para aceitar snapshots não exclusivos que substituem as versões atuais no repositório.

O exemplo a seguir define um repositório Maven com uma política de versão de lançamento.

provider "google" {
project = "my-project"
}

resource "google_artifact_registry_repository" "my-repo" {
provider = google-beta

location = "us-central1"
repository_id = "my-repo"
description = "Maven repository"
format = "MAVEN"
maven_config {
  version_policy = "RELEASE"
}
}

npm

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "npm"
  kms_key_name = "KEY"
}

Substitua:

  • PROJECT-ID: o ID do projeto do Google Cloud.
  • LOCATION: o local do repositório.
  • REPOSITORY: o nome do repositório.
  • DESCRIPTION: a descrição opcional do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.
  • KEY: o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Python

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "python"
  kms_key_name = "KEY"
}

Substitua:

  • PROJECT-ID: o ID do projeto do Google Cloud.
  • LOCATION: o local do repositório.
  • REPOSITORY: o nome do repositório.
  • DESCRIPTION: a descrição opcional do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.
  • KEY: o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

O Artifact Registry cria o repositório. Execute o seguinte comando para ver uma descrição do repositório:

gcloud artifacts repositories describe REPOSITORY \
  --location=LOCATION

Yum

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "yum"
  kms_key_name = "KEY"
}

Substitua:

  • PROJECT-ID: o ID do projeto do Google Cloud.
  • LOCATION: o local do repositório.
  • REPOSITORY: o nome do repositório.
  • DESCRIPTION: a descrição opcional do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.
  • KEY: o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Go

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "go"
  kms_key_name = "KEY"
}

Substitua:

  • PROJECT-ID: o ID do projeto do Google Cloud.
  • LOCATION: o local do repositório.
  • REPOSITORY: o nome do repositório.
  • DESCRIPTION: a descrição opcional do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.
  • KEY: o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Genérico

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "generic"
  kms_key_name = "KEY"
}

Substitua:

  • PROJECT-ID: o ID do projeto do Google Cloud.
  • LOCATION: o local do repositório.
  • REPOSITORY: o nome do repositório.
  • DESCRIPTION: a descrição opcional do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.
  • KEY: o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Depois de criar o repositório:

Editar descrições do repositório

É possível alterar a descrição do repositório no console do Google Cloud ou na CLI gcloud.

Console

  1. Abra a página Repositórios no console do Google Cloud.

    Abrir a página Repositórios

  2. Na lista de repositórios, selecione o repositório e clique em Editar repositório.

  3. Edite a descrição do repositório e clique em Salvar.

gcloud

Para atualizar a descrição do repositório, execute o comando:

gcloud artifacts repositories update REPOSITORY \
    --project=PROJECT] \
    --location=LOCATION \
    --description="DESCRIPTION"

Substitua:

  • REPOSITORY: o nome do repositório. Se você tiver configurado um repositório padrão, será possível omitir essa sinalização para usar o padrão.
  • PROJECT: o ID do projeto do Google Cloud. Se essa sinalização for omitida, o projeto atual ou padrão será usado.
  • LOCATION: um local regional ou multirregional. Use esta sinalização para ver repositórios em um local específico. Se você tiver configurado um local padrão, poderá omitir essa sinalização para usar o padrão.
  • DESCRIPTION: uma descrição para o repositório.

A seguir