Cette page explique comment créer des dépôts standards Artifact Registry.
Les dépôts standards sont des dépôts pour vos artefacts privés. Vous importez et téléchargez des artefacts directement à partir de ces dépôts.
Les modes de dépôt suivants sont également disponibles pour certains formats d'artefacts:
- Les dépôts distants stockent des artefacts provenant de sources externes telles que Docker Hub, Maven Central ou PyPI.
- Les dépôts virtuels servent de point d'accès unique pour télécharger, installer ou déployer des artefacts situés dans des dépôts standards ou distants en amont.
Chaque dépôt peut contenir des artefacts pour un seul format compatible.
Avant de commencer
- Activez Artifact Registry, ce qui inclut l'activation de l'API Artifact Registry et l'installation de la Google Cloud CLI.
- (Facultatif) Configurez des valeurs par défaut pour les commandes gcloud.
- Si vous avez besoin de clés de chiffrement gérées par le client (CMEK) pour chiffrer le contenu du dépôt, créez et activez une clé dans Cloud KMS pour le dépôt.
Rôles requis
Pour obtenir les autorisations nécessaires pour créer des dépôts, demandez à votre administrateur de vous accorder le rôle IAM Administrateur du registre d'artefacts (roles/artifactregistry.admin
) sur le projet. Google Cloud
Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.
Créer un dépôt standard
Lorsque vous créez un dépôt, vous devez configurer les paramètres suivants, qui ne peuvent pas être modifiés une fois le dépôt créé:
- Format de l'artefact.
- Mode dépôt, si plusieurs modes sont disponibles pour le format sélectionné.
- Emplacement du dépôt.
- Chiffrement avec des Google-owned and Google-managed encryption keys clés de chiffrement ou des clés de chiffrement gérées par le client. Artifact Registry utiliseGoogle-owned and Google-managed encryption keys par défaut.
Artifact Registry applique les contraintes liées aux règles d'administration qui exigent que CMEK chiffre les ressources ou limite les clés Cloud KMS utilisables pour la protection CMEK.
Créer un dépôt à l'aide de la console Google Cloud
Ouvrez la page Dépôts de la console Google Cloud.
Cliquez sur Créer un dépôt.
Spécifiez le nom du dépôt. Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
Sélectionnez le format du dépôt.
Si plusieurs modes de dépôt sont disponibles, sélectionnez Standard.
Maven uniquement: configurez la stratégie de version.
Choisissez une stratégie de version:
- Aucune : aucune stratégie de version. Stockez à la fois les packages de version et les packages d'instantané.
- Version : stocke uniquement les packages de version.
- Instantané : ne stockez que les packages d'instantanés.
Si vous souhaitez qu'un dépôt d'instantanés accepte les instantanés non uniques qui écrasent les versions existantes du dépôt, sélectionnez Autoriser le remplacement des instantanés.
Sous Type d'emplacement, sélectionnez l'emplacement du dépôt :
Choisissez le type d'emplacement : régional ou multirégional. La liste des emplacements change pour refléter votre sélection.
Dans la liste Région ou Multirégional, sélectionnez un emplacement.
Pour en savoir plus sur les types d'emplacement et les emplacements compatibles, consultez la section Emplacements des dépôts.
Ajoutez une description pour le dépôt. Les descriptions aident à identifier l'objectif du dépôt et le type d'artefacts qu'il contient.
N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.
Si vous souhaitez utiliser des libellés pour organiser vos dépôts, cliquez sur Ajouter un libellé et saisissez la paire clé-valeur du libellé. Vous pouvez ajouter, modifier ou supprimer des libellés après avoir créé le dépôt.
Dans la section Chiffrement, choisissez le mécanisme de chiffrement du dépôt.
- Google-managed encryption key : chiffrez le contenu du dépôt avec unGoogle-owned and Google-managed encryption key.
Clé gérée par le client : chiffre le contenu du dépôt à l'aide d'une clé que vous contrôlez via Cloud Key Management Service. Pour obtenir des instructions sur la configuration de la clé, consultez la page Configurer des CMEK pour les dépôts.
Pour les dépôts Docker, le paramètre Tags d'image immuables configure votre dépôt pour qu'il utilise des tags d'image qui pointent toujours vers le même condensé d'image. Un utilisateur disposant du rôle "Administrateur" Artifact Registry peut modifier ce paramètre une fois le dépôt créé.
- Par défaut, ce paramètre est désactivé. Les tags d'image sont modifiables, ce qui signifie que le condensé d'image auquel le tag pointe peut changer.
- Si ce paramètre est activé, les tags d'image sont immuables. Une balise doit toujours pointer vers le même condensé d'image. Pour en savoir plus sur les tags d'image modifiables et immuables, consultez la section Versions d'images de conteneur.
Si vous souhaitez utiliser des règles de nettoyage pour supprimer les artefacts inutilisés, dans la section Règles de nettoyage:
- Sélectionnez Simulation pour tester votre stratégie avant de l'appliquer.
- Cliquez sur Ajouter une règle pour ajouter une règle de conservation ou de suppression à votre dépôt.
- Attribuez un nom descriptif à votre stratégie de nettoyage dans le champ Nom.
Dans la section Type de règles, sélectionnez l'une des options suivantes:
- Suppression conditionnelle: supprime les artefacts en fonction des conditions que vous définissez.
- Conservation conditionnelle: conserve les artefacts en fonction des conditions que vous définissez.
Conserver les versions les plus récentes: conserve un nombre défini de versions les plus récentes par package.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
Dans la section Analyse des artefacts, choisissez les paramètres d'analyse des failles:
Enabled (Activé) : autorise l'analyse dans ce dépôt. L'API Container Scanning doit être activée dans votre projet.
La facturation commence immédiatement après l'activation de l'API Container Scanning. Une fois que vous avez activé l'API Container Scanning sur un projet, l'analyse des failles est activée pour tous les nouveaux dépôts et les dépôts existants. Lorsque vous transférez une image vers Artifact Registry, elle est automatiquement analysée par Artifact Analysis.
Désactivé : empêche l'analyse dans ce dépôt. Si l'API Container Scanning est activée dans votre projet, l'analyse se poursuit dans d'autres dépôts. Ce dépôt sera exclu.
Pour en savoir plus sur les options d'analyse des failles, consultez la section Activer et désactiver l'analyse automatique.
Cliquez sur Créer.
Artifact Registry crée le dépôt et l'ajoute à la liste des dépôts.
Une fois le dépôt créé:
- Accordez l'accès au dépôt.
Configurez Docker, les gestionnaires de paquets et d'autres clients tiers pour qu'ils s'authentifient auprès des dépôts.
Créer un dépôt à l'aide de la Google Cloud CLI
Exécutez la commande pour créer un dépôt.
Apt
gcloud artifacts repositories create REPOSITORY \ --repository-format=apt \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.LOCATION
: emplacement régional ou multirégional du dépôt. Vous pouvez ignorer cette option si vous définissez une valeur par défaut. Pour afficher la liste des emplacements acceptés, exécutez la commande suivante:gcloud artifacts locations list
DESCRIPTION
: description du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KMS-KEY
: chemin d'accès complet à la clé de chiffrement Cloud KMS, si vous utilisez une clé de chiffrement gérée par le client pour chiffrer le contenu du dépôt. Le chemin est au format suivant :projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Remplacez les éléments suivants :
KMS-PROJECT
: projet dans lequel votre clé est stockée.KMS-LOCATION
: emplacement de la clé.KEY-RING
: nom du trousseau de clés.KEY
: nom de la clé.
--async
: renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.
Docker
gcloud artifacts repositories create REPOSITORY \
--repository-format=docker \
--location=LOCATION \
--description="DESCRIPTION" \
--kms-key=KMS-KEY \
--immutable-tags \
--async \
--disable-vulnerability-scanning
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.LOCATION
: emplacement régional du dépôt. Vous pouvez ignorer cette option si vous définissez un emplacement par défaut. Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :gcloud artifacts locations list
DESCRIPTION
: description du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KMS-KEY
: chemin d'accès complet à la clé de chiffrement Cloud KMS, si vous utilisez une clé de chiffrement gérée par le client pour chiffrer le contenu du dépôt. Le chemin est au format suivant :projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Remplacez les éléments suivants :
KMS-PROJECT
: projet dans lequel votre clé est stockée.KMS-LOCATION
: emplacement de la clé.KEY-RING
: nom du trousseau de clés.KEY
: nom de la clé.
--immutable-tags
est un indicateur facultatif qui configure votre dépôt pour qu'il utilise des tags qui pointent toujours vers le même condensé d'image.Par défaut, lorsqu'il n'est pas transmis, un tag peut être déplacé vers un autre récapitulatif d'images.
--immutable-tags
Pour en savoir plus sur les tags d'image immuables et modifiables, consultez la section Versions d'images de conteneur.--async
renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.
--disable-vulnerability-scanning
: option facultative qui configure votre dépôt pour désactiver l'analyse automatique des failles.--allow-vulnerability-scanning
: option facultative qui configure votre dépôt pour autoriser l'analyse automatique des failles. Pour en savoir plus, consultez Activer ou désactiver l'analyse automatique.
Générique
gcloud artifacts repositories create REPOSITORY \ --repository-format=generic \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.LOCATION
: emplacement régional ou multirégional du dépôt. Vous pouvez ignorer cette option si vous définissez une valeur par défaut. Pour afficher la liste des emplacements acceptés, exécutez la commande suivante:gcloud artifacts locations list
DESCRIPTION
: description du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KMS-KEY
: chemin d'accès complet à la clé de chiffrement Cloud KMS, si vous utilisez une clé de chiffrement gérée par le client pour chiffrer le contenu du dépôt. Le chemin est au format suivant :projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Remplacez les éléments suivants :
KMS-PROJECT
: projet dans lequel votre clé est stockée.KMS-LOCATION
: emplacement de la clé.KEY-RING
: nom du trousseau de clés.KEY
: nom de la clé.
--async
: renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.
Go
gcloud artifacts repositories create REPOSITORY \ --repository-format=go \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.LOCATION
: emplacement régional ou multirégional du dépôt. Vous pouvez ignorer cette option si vous définissez une valeur par défaut. Pour afficher la liste des emplacements acceptés, exécutez la commande suivante:gcloud artifacts locations list
DESCRIPTION
: description du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KMS-KEY
: chemin d'accès complet à la clé de chiffrement Cloud KMS, si vous utilisez une clé de chiffrement gérée par le client pour chiffrer le contenu du dépôt. Le chemin est au format suivant :projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Remplacez les éléments suivants :
KMS-PROJECT
: projet dans lequel votre clé est stockée.KMS-LOCATION
: emplacement de la clé.KEY-RING
: nom du trousseau de clés.KEY
: nom de la clé.
--async
: renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.
KubeFlow Pipelines
gcloud artifacts repositories create REPOSITORY \ --repository-format=kfp \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.LOCATION
: emplacement régional ou multirégional du dépôt. Vous pouvez ignorer cette option si vous définissez une valeur par défaut. Pour afficher la liste des emplacements acceptés, exécutez la commande suivante:gcloud artifacts locations list
DESCRIPTION
: description du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KMS-KEY
: chemin d'accès complet à la clé de chiffrement Cloud KMS, si vous utilisez une clé de chiffrement gérée par le client pour chiffrer le contenu du dépôt. Le chemin est au format suivant :projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Remplacez les éléments suivants :
KMS-PROJECT
: projet dans lequel votre clé est stockée.KMS-LOCATION
: emplacement de la clé.KEY-RING
: nom du trousseau de clés.KEY
: nom de la clé.
--async
: renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.
Maven
Par défaut, les dépôts Maven stockent à la fois les versions d'instantanés et de versions des packages. Vous pouvez spécifier une stratégie de version pour créer un instantané ou un dépôt de versions.
Pour créer un dépôt qui stocke des instantanés et des versions, exécutez la commande suivante:
gcloud artifacts repositories create REPOSITORY \ --repository-format=maven \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.LOCATION
: emplacement régional ou multirégional du dépôt. Vous pouvez ignorer cette option si vous définissez une valeur par défaut. Pour afficher la liste des emplacements acceptés, exécutez la commande suivante:gcloud artifacts locations list
DESCRIPTION
: description du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KMS-KEY
: chemin d'accès complet à la clé de chiffrement Cloud KMS, si vous utilisez une clé de chiffrement gérée par le client pour chiffrer le contenu du dépôt. Le chemin est au format suivant :projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Remplacez les éléments suivants :
KMS-PROJECT
: projet dans lequel votre clé est stockée.KMS-LOCATION
: emplacement de la clé.KEY-RING
: nom du trousseau de clés.KEY
: nom de la clé.
--async
: renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.
Pour stocker les versions d'instantanés et de versions dans différents dépôts, spécifiez la stratégie de version dans la commande:
gcloud artifacts repositories create REPOSITORY \
--repository-format=maven \
[--location=LOCATION] \
[--description="DESCRIPTION"] \
[--kms-key=KMS-KEY] \
[--version-policy=VERSION-POLICY] \
[--allow-snapshot-overwrites] \
[--async] \
Les options suivantes sont spécifiques aux dépôts Maven:
-
--version-policy=VERSION-POLICY
Spécifie les types de packages à stocker dans le dépôt. Vous pouvez définir VERSION-POLICY sur:
None
: aucune stratégie de version. Stockez à la fois les packages de version et les packages d'instantané. Si vous n'incluez pas l'indicateur--version-policy
dans votre commande, il s'agit du paramètre par défaut.Release
: packages de version uniquement.Snapshot
: ne stockez que les packages d'instantanés.
--allow-snapshot-overwrites
Pour les dépôts d'instantanés uniquement. Si vous spécifiez cet indicateur, vous pouvez publier des instantanés non uniques qui écrasent les versions existantes du dépôt.
npm
gcloud artifacts repositories create REPOSITORY \ --repository-format=npm \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.LOCATION
: emplacement régional ou multirégional du dépôt. Vous pouvez ignorer cette option si vous définissez une valeur par défaut. Pour afficher la liste des emplacements acceptés, exécutez la commande suivante:gcloud artifacts locations list
DESCRIPTION
: description du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KMS-KEY
: chemin d'accès complet à la clé de chiffrement Cloud KMS, si vous utilisez une clé de chiffrement gérée par le client pour chiffrer le contenu du dépôt. Le chemin est au format suivant :projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Remplacez les éléments suivants :
KMS-PROJECT
: projet dans lequel votre clé est stockée.KMS-LOCATION
: emplacement de la clé.KEY-RING
: nom du trousseau de clés.KEY
: nom de la clé.
--async
: renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.
Python
gcloud artifacts repositories create REPOSITORY \ --repository-format=python \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.LOCATION
: emplacement régional ou multirégional du dépôt. Vous pouvez ignorer cette option si vous définissez une valeur par défaut. Pour afficher la liste des emplacements acceptés, exécutez la commande suivante:gcloud artifacts locations list
DESCRIPTION
: description du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KMS-KEY
: chemin d'accès complet à la clé de chiffrement Cloud KMS, si vous utilisez une clé de chiffrement gérée par le client pour chiffrer le contenu du dépôt. Le chemin est au format suivant :projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Remplacez les éléments suivants :
KMS-PROJECT
: projet dans lequel votre clé est stockée.KMS-LOCATION
: emplacement de la clé.KEY-RING
: nom du trousseau de clés.KEY
: nom de la clé.
--async
: renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.
Yum
gcloud artifacts repositories create REPOSITORY \ --repository-format=yum \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.LOCATION
: emplacement régional ou multirégional du dépôt. Vous pouvez ignorer cette option si vous définissez une valeur par défaut. Pour afficher la liste des emplacements acceptés, exécutez la commande suivante:gcloud artifacts locations list
DESCRIPTION
: description du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KMS-KEY
: chemin d'accès complet à la clé de chiffrement Cloud KMS, si vous utilisez une clé de chiffrement gérée par le client pour chiffrer le contenu du dépôt. Le chemin est au format suivant :projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Remplacez les éléments suivants :
KMS-PROJECT
: projet dans lequel votre clé est stockée.KMS-LOCATION
: emplacement de la clé.KEY-RING
: nom du trousseau de clés.KEY
: nom de la clé.
--async
: renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.
Artifact Registry crée votre dépôt. Exécutez la commande suivante pour afficher une description du dépôt:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Une fois le dépôt créé:
- Accordez l'accès au dépôt.
- Configurez des règles de nettoyage pour supprimer les artefacts inutilisés.
Configurez Docker, les gestionnaires de paquets et d'autres clients tiers pour qu'ils s'authentifient auprès des dépôts.
Créer un dépôt à l'aide de Terraform
Utilisez la ressource google_artifact_registry_repository pour créer des dépôts.
La version 5.0.0
ou ultérieure de terraform-provider-google
est requise.
Si vous débutez avec Terraform pour Google Cloud, consultez la page Premiers pas avec Google Cloud sur le site Web de HashiCorp.
L'exemple suivant définit le fournisseur et un dépôt avec le nom de ressource Terraform my-repo
.
Apt
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Remplacez les éléments suivants :
PROJECT-ID
est l' Google Cloud ID de projet.LOCATION
est l'emplacement du dépôt.REPOSITORY
est le nom du dépôt.DESCRIPTION
est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KEY
est le nom de la clé Cloud Key Management Service si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettez cet argument pour utiliser le paramètre par défaut, à savoir les clés de chiffrement gérées par Google.DRY_RUN_STATUS
détermine si les règles de nettoyage suppriment les artefacts ou si elles ne consignent que les artefacts qui seraient supprimés si des règles de nettoyage étaient définies sur le dépôt. Omettre si vous ne souhaitez pas ajouter de règles de nettoyage au dépôt.true
: définit les règles à exécuter en mode dry run. Aucun artefact n'est supprimé en mode simulation.false
: applique les règles de nettoyage. Les artefacts sont supprimés ou conservés en fonction des règles.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
POLICY_NAME
est le nom de la règle de nettoyage.TAG_STATE
correspond à l'état de la balise auquel appliquer la règle. Les valeurs sonttagged
,untagged
etany
.any
s'applique aux artefacts tagués et non tagués. Si des tags immuables sont activés dans un dépôt, les artefacts tagués ne peuvent pas être supprimés.TAG_PREFIX
etTAG_PREFIX_N
sont des préfixes de balise auxquels appliquer la stratégie.PKG_PREFIX
etPKG_PREFIX_N
sont des préfixes de paquets auxquels appliquer la règle.TIME_SINCE_UPLOAD
correspond au temps écoulé depuis l'importation d'une version d'artefact dans le dépôt, spécifié sous la forme d'une durée. Vous pouvez spécifier des durées en secondes, minutes, heures ou jours en ajoutants
,m
,h
oud
, respectivement.KEEP_COUNT
correspond au nombre de versions d'un artefact à conserver dans votre dépôt.
Docker
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Remplacez les éléments suivants :
PROJECT-ID
est l' Google Cloud ID de projet.LOCATION
est l'emplacement du dépôt.REPOSITORY
est le nom du dépôt.DESCRIPTION
est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KEY
est le nom de la clé Cloud Key Management Service si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettez cet argument pour utiliser le paramètre par défaut, à savoir les clés de chiffrement gérées par Google.DRY_RUN_STATUS
détermine si les règles de nettoyage suppriment les artefacts ou si elles ne consignent que les artefacts qui seraient supprimés si des règles de nettoyage étaient définies sur le dépôt. Omettre si vous ne souhaitez pas ajouter de règles de nettoyage au dépôt.true
: définit les règles à exécuter en mode dry run. Aucun artefact n'est supprimé en mode simulation.false
: applique les règles de nettoyage. Les artefacts sont supprimés ou conservés en fonction des règles.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
POLICY_NAME
est le nom de la règle de nettoyage.TAG_STATE
correspond à l'état de la balise auquel appliquer la règle. Les valeurs sonttagged
,untagged
etany
.any
s'applique aux artefacts tagués et non tagués. Si des tags immuables sont activés dans un dépôt, les artefacts tagués ne peuvent pas être supprimés.TAG_PREFIX
etTAG_PREFIX_N
sont des préfixes de balise auxquels appliquer la stratégie.PKG_PREFIX
etPKG_PREFIX_N
sont des préfixes de paquets auxquels appliquer la règle.TIME_SINCE_UPLOAD
correspond au temps écoulé depuis l'importation d'une version d'artefact dans le dépôt, spécifié sous la forme d'une durée. Vous pouvez spécifier des durées en secondes, minutes, heures ou jours en ajoutants
,m
,h
oud
, respectivement.KEEP_COUNT
correspond au nombre de versions d'un artefact à conserver dans votre dépôt.
Générique
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Remplacez les éléments suivants :
PROJECT-ID
est l' Google Cloud ID de projet.LOCATION
est l'emplacement du dépôt.REPOSITORY
est le nom du dépôt.DESCRIPTION
est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KEY
est le nom de la clé Cloud Key Management Service si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettez cet argument pour utiliser le paramètre par défaut, à savoir les clés de chiffrement gérées par Google.DRY_RUN_STATUS
détermine si les règles de nettoyage suppriment les artefacts ou si elles ne consignent que les artefacts qui seraient supprimés si des règles de nettoyage étaient définies sur le dépôt. Omettre si vous ne souhaitez pas ajouter de règles de nettoyage au dépôt.true
: définit les règles à exécuter en mode dry run. Aucun artefact n'est supprimé en mode simulation.false
: applique les règles de nettoyage. Les artefacts sont supprimés ou conservés en fonction des règles.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
POLICY_NAME
est le nom de la règle de nettoyage.TAG_STATE
correspond à l'état de la balise auquel appliquer la règle. Les valeurs sonttagged
,untagged
etany
.any
s'applique aux artefacts tagués et non tagués. Si des tags immuables sont activés dans un dépôt, les artefacts tagués ne peuvent pas être supprimés.TAG_PREFIX
etTAG_PREFIX_N
sont des préfixes de balise auxquels appliquer la stratégie.PKG_PREFIX
etPKG_PREFIX_N
sont des préfixes de paquets auxquels appliquer la règle.TIME_SINCE_UPLOAD
correspond au temps écoulé depuis l'importation d'une version d'artefact dans le dépôt, spécifié sous la forme d'une durée. Vous pouvez spécifier des durées en secondes, minutes, heures ou jours en ajoutants
,m
,h
oud
, respectivement.KEEP_COUNT
correspond au nombre de versions d'un artefact à conserver dans votre dépôt.
Go
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Remplacez les éléments suivants :
PROJECT-ID
est l' Google Cloud ID de projet.LOCATION
est l'emplacement du dépôt.REPOSITORY
est le nom du dépôt.DESCRIPTION
est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KEY
est le nom de la clé Cloud Key Management Service si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettez cet argument pour utiliser le paramètre par défaut, à savoir les clés de chiffrement gérées par Google.DRY_RUN_STATUS
détermine si les règles de nettoyage suppriment les artefacts ou si elles ne consignent que les artefacts qui seraient supprimés si des règles de nettoyage étaient définies sur le dépôt. Omettre si vous ne souhaitez pas ajouter de règles de nettoyage au dépôt.true
: définit les règles à exécuter en mode dry run. Aucun artefact n'est supprimé en mode simulation.false
: applique les règles de nettoyage. Les artefacts sont supprimés ou conservés en fonction des règles.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
POLICY_NAME
est le nom de la règle de nettoyage.TAG_STATE
correspond à l'état de la balise auquel appliquer la règle. Les valeurs sonttagged
,untagged
etany
.any
s'applique aux artefacts tagués et non tagués. Si des tags immuables sont activés dans un dépôt, les artefacts tagués ne peuvent pas être supprimés.TAG_PREFIX
etTAG_PREFIX_N
sont des préfixes de balise auxquels appliquer la stratégie.PKG_PREFIX
etPKG_PREFIX_N
sont des préfixes de paquets auxquels appliquer la règle.TIME_SINCE_UPLOAD
correspond au temps écoulé depuis l'importation d'une version d'artefact dans le dépôt, spécifié sous la forme d'une durée. Vous pouvez spécifier des durées en secondes, minutes, heures ou jours en ajoutants
,m
,h
oud
, respectivement.KEEP_COUNT
correspond au nombre de versions d'un artefact à conserver dans votre dépôt.
KubeFlow Pipelines
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Remplacez les éléments suivants :
PROJECT-ID
est l' Google Cloud ID de projet.LOCATION
est l'emplacement du dépôt.REPOSITORY
est le nom du dépôt.DESCRIPTION
est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KEY
est le nom de la clé Cloud Key Management Service si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettez cet argument pour utiliser le paramètre par défaut, à savoir les clés de chiffrement gérées par Google.DRY_RUN_STATUS
détermine si les règles de nettoyage suppriment les artefacts ou si elles ne consignent que les artefacts qui seraient supprimés si des règles de nettoyage étaient définies sur le dépôt. Omettre si vous ne souhaitez pas ajouter de règles de nettoyage au dépôt.true
: définit les règles à exécuter en mode dry run. Aucun artefact n'est supprimé en mode simulation.false
: applique les règles de nettoyage. Les artefacts sont supprimés ou conservés en fonction des règles.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
POLICY_NAME
est le nom de la règle de nettoyage.TAG_STATE
correspond à l'état de la balise auquel appliquer la règle. Les valeurs sonttagged
,untagged
etany
.any
s'applique aux artefacts tagués et non tagués. Si des tags immuables sont activés dans un dépôt, les artefacts tagués ne peuvent pas être supprimés.TAG_PREFIX
etTAG_PREFIX_N
sont des préfixes de balise auxquels appliquer la stratégie.PKG_PREFIX
etPKG_PREFIX_N
sont des préfixes de paquets auxquels appliquer la règle.TIME_SINCE_UPLOAD
correspond au temps écoulé depuis l'importation d'une version d'artefact dans le dépôt, spécifié sous la forme d'une durée. Vous pouvez spécifier des durées en secondes, minutes, heures ou jours en ajoutants
,m
,h
oud
, respectivement.KEEP_COUNT
correspond au nombre de versions d'un artefact à conserver dans votre dépôt.
Maven
Si vous ne spécifiez pas de stratégie de version, Artifact Registry crée un dépôt Maven qui stocke à la fois les versions d'instantané et de version des packages par défaut.
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Remplacez les éléments suivants :
PROJECT-ID
est l' Google Cloud ID de projet.LOCATION
est l'emplacement du dépôt.REPOSITORY
est le nom du dépôt.DESCRIPTION
est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KEY
est le nom de la clé Cloud Key Management Service si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettez cet argument pour utiliser le paramètre par défaut, à savoir les clés de chiffrement gérées par Google.DRY_RUN_STATUS
détermine si les règles de nettoyage suppriment les artefacts ou si elles ne consignent que les artefacts qui seraient supprimés si des règles de nettoyage étaient définies sur le dépôt. Omettre si vous ne souhaitez pas ajouter de règles de nettoyage au dépôt.true
: définit les règles à exécuter en mode dry run. Aucun artefact n'est supprimé en mode simulation.false
: applique les règles de nettoyage. Les artefacts sont supprimés ou conservés en fonction des règles.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
POLICY_NAME
est le nom de la règle de nettoyage.TAG_STATE
correspond à l'état de la balise auquel appliquer la règle. Les valeurs sonttagged
,untagged
etany
.any
s'applique aux artefacts tagués et non tagués. Si des tags immuables sont activés dans un dépôt, les artefacts tagués ne peuvent pas être supprimés.TAG_PREFIX
etTAG_PREFIX_N
sont des préfixes de balise auxquels appliquer la stratégie.PKG_PREFIX
etPKG_PREFIX_N
sont des préfixes de paquets auxquels appliquer la règle.TIME_SINCE_UPLOAD
correspond au temps écoulé depuis l'importation d'une version d'artefact dans le dépôt, spécifié sous la forme d'une durée. Vous pouvez spécifier des durées en secondes, minutes, heures ou jours en ajoutants
,m
,h
oud
, respectivement.KEEP_COUNT
correspond au nombre de versions d'un artefact à conserver dans votre dépôt.Pour stocker des versions d'instantanés et de versions dans différents dépôts, spécifiez une stratégie de version pour le dépôt à l'aide d'un bloc
maven_config
. Ce bloc accepte les paramètres suivants:version_policy
définit la stratégie de version sur l'une des valeurs suivantes:VERSION_POLICY_UNSPECIFIED
: stocke les instantanés et les packages de publication. Il s'agit du paramètre par défaut.- VERSION: Packages de version du Play Store uniquement.
- SNAPSHOT: stocke uniquement les packages d'instantanés.
allow_snapshot_overwrites
configure un dépôt avec une règle de versionSNAPSHOT
pour accepter les instantanés non uniques qui écrasent les versions existantes du dépôt.L'exemple suivant définit un dépôt Maven avec une stratégie de version de publication.
provider "google" { project = "my-project" } resource "google_artifact_registry_repository" "my-repo" { provider = google-beta location = "us-central1" repository_id = "my-repo" description = "Maven repository" format = "MAVEN" maven_config { version_policy = "RELEASE" } }
npm
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Remplacez les éléments suivants :
PROJECT-ID
est l' Google Cloud ID de projet.LOCATION
est l'emplacement du dépôt.REPOSITORY
est le nom du dépôt.DESCRIPTION
est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KEY
est le nom de la clé Cloud Key Management Service si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettez cet argument pour utiliser le paramètre par défaut, à savoir les clés de chiffrement gérées par Google.DRY_RUN_STATUS
détermine si les règles de nettoyage suppriment les artefacts ou si elles ne consignent que les artefacts qui seraient supprimés si des règles de nettoyage étaient définies sur le dépôt. Omettre si vous ne souhaitez pas ajouter de règles de nettoyage au dépôt.true
: définit les règles à exécuter en mode dry run. Aucun artefact n'est supprimé en mode simulation.false
: applique les règles de nettoyage. Les artefacts sont supprimés ou conservés en fonction des règles.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
POLICY_NAME
est le nom de la règle de nettoyage.TAG_STATE
correspond à l'état de la balise auquel appliquer la règle. Les valeurs sonttagged
,untagged
etany
.any
s'applique aux artefacts tagués et non tagués. Si des tags immuables sont activés dans un dépôt, les artefacts tagués ne peuvent pas être supprimés.TAG_PREFIX
etTAG_PREFIX_N
sont des préfixes de balise auxquels appliquer la stratégie.PKG_PREFIX
etPKG_PREFIX_N
sont des préfixes de paquets auxquels appliquer la règle.TIME_SINCE_UPLOAD
correspond au temps écoulé depuis l'importation d'une version d'artefact dans le dépôt, spécifié sous la forme d'une durée. Vous pouvez spécifier des durées en secondes, minutes, heures ou jours en ajoutants
,m
,h
oud
, respectivement.KEEP_COUNT
correspond au nombre de versions d'un artefact à conserver dans votre dépôt.
Python
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Remplacez les éléments suivants :
PROJECT-ID
est l' Google Cloud ID de projet.LOCATION
est l'emplacement du dépôt.REPOSITORY
est le nom du dépôt.DESCRIPTION
est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KEY
est le nom de la clé Cloud Key Management Service si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettez cet argument pour utiliser le paramètre par défaut, à savoir les clés de chiffrement gérées par Google.DRY_RUN_STATUS
détermine si les règles de nettoyage suppriment les artefacts ou si elles ne consignent que les artefacts qui seraient supprimés si des règles de nettoyage étaient définies sur le dépôt. Omettre si vous ne souhaitez pas ajouter de règles de nettoyage au dépôt.true
: définit les règles à exécuter en mode dry run. Aucun artefact n'est supprimé en mode simulation.false
: applique les règles de nettoyage. Les artefacts sont supprimés ou conservés en fonction des règles.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
POLICY_NAME
est le nom de la règle de nettoyage.TAG_STATE
correspond à l'état de la balise auquel appliquer la règle. Les valeurs sonttagged
,untagged
etany
.any
s'applique aux artefacts tagués et non tagués. Si des tags immuables sont activés dans un dépôt, les artefacts tagués ne peuvent pas être supprimés.TAG_PREFIX
etTAG_PREFIX_N
sont des préfixes de balise auxquels appliquer la stratégie.PKG_PREFIX
etPKG_PREFIX_N
sont des préfixes de paquets auxquels appliquer la règle.TIME_SINCE_UPLOAD
correspond au temps écoulé depuis l'importation d'une version d'artefact dans le dépôt, spécifié sous la forme d'une durée. Vous pouvez spécifier des durées en secondes, minutes, heures ou jours en ajoutants
,m
,h
oud
, respectivement.KEEP_COUNT
correspond au nombre de versions d'un artefact à conserver dans votre dépôt.
Yum
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Remplacez les éléments suivants :
PROJECT-ID
est l' Google Cloud ID de projet.LOCATION
est l'emplacement du dépôt.REPOSITORY
est le nom du dépôt.DESCRIPTION
est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts ne sont pas chiffrées.KEY
est le nom de la clé Cloud Key Management Service si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettez cet argument pour utiliser le paramètre par défaut, à savoir les clés de chiffrement gérées par Google.DRY_RUN_STATUS
détermine si les règles de nettoyage suppriment les artefacts ou si elles ne consignent que les artefacts qui seraient supprimés si des règles de nettoyage étaient définies sur le dépôt. Omettre si vous ne souhaitez pas ajouter de règles de nettoyage au dépôt.true
: définit les règles à exécuter en mode dry run. Aucun artefact n'est supprimé en mode simulation.false
: applique les règles de nettoyage. Les artefacts sont supprimés ou conservés en fonction des règles.
Pour en savoir plus sur les règles de nettoyage, consultez la section Configurer des règles de nettoyage.
POLICY_NAME
est le nom de la règle de nettoyage.TAG_STATE
correspond à l'état de la balise auquel appliquer la règle. Les valeurs sonttagged
,untagged
etany
.any
s'applique aux artefacts tagués et non tagués. Si des tags immuables sont activés dans un dépôt, les artefacts tagués ne peuvent pas être supprimés.TAG_PREFIX
etTAG_PREFIX_N
sont des préfixes de balise auxquels appliquer la stratégie.PKG_PREFIX
etPKG_PREFIX_N
sont des préfixes de paquets auxquels appliquer la règle.TIME_SINCE_UPLOAD
correspond au temps écoulé depuis l'importation d'une version d'artefact dans le dépôt, spécifié sous la forme d'une durée. Vous pouvez spécifier des durées en secondes, minutes, heures ou jours en ajoutants
,m
,h
oud
, respectivement.KEEP_COUNT
correspond au nombre de versions d'un artefact à conserver dans votre dépôt.
Artifact Registry crée votre dépôt. Exécutez la commande suivante pour afficher une description du dépôt:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Une fois le dépôt créé:
- Accordez l'accès au dépôt.
Configurez Docker, les gestionnaires de paquets et d'autres clients tiers pour qu'ils s'authentifient auprès des dépôts.
Modifier les descriptions des dépôts
Vous pouvez modifier la description du dépôt à partir de la console Google Cloud ou de gcloud CLI.
Console
Ouvrez la page Dépôts de la console Google Cloud.
Dans la liste des dépôts, sélectionnez le dépôt, puis cliquez sur Modifier le dépôt.
Modifiez la description du dépôt, puis cliquez sur Enregistrer.
gcloud
Pour mettre à jour la description du dépôt, exécutez la commande suivante:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT \
--location=LOCATION \
--description="DESCRIPTION"
Remplacez les éléments suivants :
REPOSITORY
: nom du dépôt. Si vous avez configuré un dépôt par défaut, vous pouvez omettre cet indicateur pour utiliser le dépôt par défaut.PROJECT
: ID du Google Cloudprojet. Si cette option est ignorée, le projet en cours ou par défaut est utilisé.-
LOCATION
est l'emplacement régional ou multirégional du dépôt. Utilisez cette option pour afficher les dépôts dans un emplacement spécifique. Si vous avez configuré un emplacement par défaut, vous pouvez omettre cette option pour utiliser la valeur par défaut. DESCRIPTION
: description du dépôt.