Esta página descreve como criar repositórios padrão do Artifact Registry.
Os repositórios padrão são repositórios para os seus artefactos privados. Carrega artefactos e transfere-os diretamente destes repositórios.
Os seguintes modos de repositório também estão disponíveis para alguns formatos de artefactos:
- Os repositórios remotos armazenam artefactos de origens externas, como o Docker Hub, o Maven Central ou o PyPI.
- Os repositórios virtuais funcionam como um único ponto de acesso para transferir, instalar ou implementar artefactos que se encontram em repositórios padrão ou remotos a montante.
Cada repositório pode conter artefactos para um único formato suportado.
Antes de começar
- Ative o Artifact Registry, incluindo a ativação da API Artifact Registry e a instalação da CLI Google Cloud.
- (Opcional) Configure as predefinições para os comandos gcloud.
- Se precisar de chaves de encriptação geridas pelo cliente (CMEK) para encriptar o conteúdo do repositório, crie e ative uma chave no Cloud KMS para o repositório.
Funções necessárias
Para receber as autorizações de que
precisa para criar repositórios,
peça ao seu administrador para lhe conceder a
função de IAM Administrador do Artifact Registry (roles/artifactregistry.admin
)
no projeto Google Cloud .
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Crie um repositório padrão
Quando cria um repositório, tem de configurar as seguintes definições que não podem ser alteradas após a criação do repositório:
- Formato do artefacto.
- Modo de repositório, se estiverem disponíveis vários modos para o formato selecionado.
- Localização do repositório.
- Encriptação com Google-owned and Google-managed encryption keys ou chaves de encriptação geridas pelo cliente. O Artifact Registry usa o Google-owned and Google-managed encryption keys por predefinição.
O Artifact Registry aplica restrições de políticas da organização que exigem a CMEK para encriptar recursos ou limitar as chaves do Cloud KMS que podem ser usadas para proteção CMEK.
Crie um repositório através da consola Google Cloud
Abra a página Repositórios na Google Cloud consola.
Clique em Criar repositório.
Especifique o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.
Selecione o formato do repositório.
Se estiverem disponíveis vários modos de repositório, selecione Padrão.
Apenas Maven: configure a política de versões.
Escolha uma política de versões:
- Nenhuma: sem política de versões. Armazenar pacotes de versão e de captura.
- Libertação: pacotes de libertação apenas na loja.
- Instantâneo: armazena apenas pacotes de instantâneos.
Se quiser que um repositório de instantâneos aceite instantâneos não únicos que substituam as versões existentes no repositório, selecione Permitir substituições de instantâneos.
Em Tipo de localização, escolha a localização do repositório:
Escolha o tipo de localização: região ou várias regiões. A lista de localizações é alterada para refletir a sua seleção.
Na lista Região ou Várias regiões, selecione uma localização.
Para obter informações sobre os tipos de localizações e as localizações suportadas, consulte o artigo Localizações de repositórios
Adicione uma descrição para o repositório. As descrições ajudam a identificar a finalidade do repositório e o tipo de artefactos que contém.
Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.
Se quiser usar etiquetas para organizar os seus repositórios, clique em Adicionar etiqueta e introduza o par de chave-valor para a etiqueta. Pode adicionar, editar ou remover etiquetas depois de criar o repositório.
Na secção Encriptação, escolha o mecanismo de encriptação para o repositório.
- Google-managed encryption key – Encriptar o conteúdo do repositório com um Google-owned and Google-managed encryption key.
Chave gerida pelo cliente: encriptar o conteúdo do repositório com uma chave que controla através do Cloud Key Management Service. Para ver instruções de configuração de chaves, consulte o artigo Configurar CMEK para repositórios.
Para repositórios Docker, a definição Etiquetas de imagens imutáveis configura o seu repositório para usar etiquetas de imagens que apontam sempre para o mesmo resumo da imagem. Um utilizador com a função de administrador do Artifact Registry pode alterar esta definição após a criação do repositório.
- Por predefinição, esta definição está desativada. As etiquetas de imagens são mutáveis, o que significa que o resumo da imagem para o qual a etiqueta aponta pode mudar.
- Se esta definição estiver ativada, as etiquetas de imagem são imutáveis. Uma etiqueta tem de apontar sempre para o mesmo resumo da imagem. Para saber mais acerca das etiquetas de imagens mutáveis e imutáveis, consulte o artigo Versões de imagens de contentores.
Se quiser usar políticas de limpeza para eliminar artefactos não usados, na secção Políticas de limpeza:
- Selecione Execução de teste para testar a política antes de a aplicar.
- Clique em Adicionar política para adicionar uma política de conservação ou eliminação ao seu repositório.
- Atribua um nome descritivo à política de limpeza no campo Nome.
Na secção Tipo de política, selecione uma das seguintes opções:
- Eliminação condicional: elimina artefactos com base nas condições que definir.
- Manutenção condicional: mantém artefactos com base nas condições que definir.
Manter versões mais recentes: mantém um número definido das versões mais recentes por pacote.
Para mais detalhes sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
Na secção Análise de artefactos, escolha as definições de análise de vulnerabilidades:
Ativado: permite a análise neste repositório. A API Container Scanning tem de estar ativada no seu projeto.
Quando ativa a API Container Scanning, a faturação começa imediatamente. Depois de ativar a API Container Scanning num projeto, a análise de vulnerabilidades é ativada para todos os repositórios novos e existentes. Quando envia uma imagem para o Artifact Registry, esta é analisada automaticamente pela análise de artefactos.
Desativada: impede a análise neste repositório. Se a API Container Scanning estiver ativada no seu projeto, a análise continua noutros repositórios. Este repositório vai ser excluído.
Para mais informações sobre as opções de análise de vulnerabilidades, consulte o artigo Ative e desative a análise automática.
Clique em Criar.
O Artifact Registry cria o repositório e adiciona-o à lista de repositórios.
Depois de criar o repositório:
- Conceda acesso ao repositório.
Configure o Docker, os gestores de pacotes e outros clientes de terceiros para autenticar em repositórios.
Crie um repositório com a Google Cloud CLI
Execute o comando para criar um novo repositório.
Apt
gcloud artifacts repositories create REPOSITORY \ --repository-format=apt \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.LOCATION
: a localização regional ou multirregional do repositório. Pode omitir esta sinalização se definir uma predefinição. Para ver uma lista de localizações suportadas, execute o comando:gcloud artifacts locations list
DESCRIPTION
: uma descrição do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KMS-KEY
: o caminho completo para a chave de encriptação do Cloud KMS, se estiver a usar uma chave de encriptação gerida pelo cliente para encriptar o conteúdo do repositório. O caminho está no formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Substitua o seguinte:
KMS-PROJECT
: o projeto onde a chave está armazenada.KMS-LOCATION
: a localização da chave.KEY-RING
: o nome do conjunto de chaves.KEY
: o nome da chave.
--async
: devolve imediatamente, sem aguardar a conclusão da operação em curso.
Docker
gcloud artifacts repositories create REPOSITORY \
--repository-format=docker \
--location=LOCATION \
--description="DESCRIPTION" \
--kms-key=KMS-KEY \
--immutable-tags \
--async \
--disable-vulnerability-scanning
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.LOCATION
: a localização regional do repositório. Pode omitir esta sinalização se definir uma localização predefinida. Para ver uma lista de localizações suportadas, execute o comando:gcloud artifacts locations list
DESCRIPTION
: uma descrição do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KMS-KEY
: o caminho completo para a chave de encriptação do Cloud KMS, se estiver a usar uma chave de encriptação gerida pelo cliente para encriptar o conteúdo do repositório. O caminho está no formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Substitua o seguinte:
KMS-PROJECT
: o projeto onde a chave está armazenada.KMS-LOCATION
: a localização da chave.KEY-RING
: o nome do conjunto de chaves.KEY
: o nome da chave.
--immutable-tags
é uma flag opcional que configura o seu repositório para usar etiquetas que apontam sempre para o mesmo resumo da imagem.Por predefinição, quando a flag
--immutable-tags
não é transmitida, uma etiqueta pode ser movida para outro resumo da imagem. Para saber mais sobre as etiquetas de imagens imutáveis e mutáveis, consulte o artigo Versões de imagens de contentores.--async
é devolvido imediatamente, sem aguardar a conclusão da operação em curso.
--disable-vulnerability-scanning
: é um sinalizador opcional que configura o seu repositório para desativar a análise de vulnerabilidades automática.--allow-vulnerability-scanning
: é um sinalizador opcional que configura o seu repositório para permitir a análise de vulnerabilidades automática. Para mais informações, consulte o artigo Ative ou desative a análise automática.
Generic
gcloud artifacts repositories create REPOSITORY \ --repository-format=generic \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.LOCATION
: a localização regional ou multirregional do repositório. Pode omitir esta sinalização se definir uma predefinição. Para ver uma lista de localizações suportadas, execute o comando:gcloud artifacts locations list
DESCRIPTION
: uma descrição do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KMS-KEY
: o caminho completo para a chave de encriptação do Cloud KMS, se estiver a usar uma chave de encriptação gerida pelo cliente para encriptar o conteúdo do repositório. O caminho está no formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Substitua o seguinte:
KMS-PROJECT
: o projeto onde a chave está armazenada.KMS-LOCATION
: a localização da chave.KEY-RING
: o nome do conjunto de chaves.KEY
: o nome da chave.
--async
: devolve imediatamente, sem aguardar a conclusão da operação em curso.
Go
gcloud artifacts repositories create REPOSITORY \ --repository-format=go \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.LOCATION
: a localização regional ou multirregional do repositório. Pode omitir esta sinalização se definir uma predefinição. Para ver uma lista de localizações suportadas, execute o comando:gcloud artifacts locations list
DESCRIPTION
: uma descrição do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KMS-KEY
: o caminho completo para a chave de encriptação do Cloud KMS, se estiver a usar uma chave de encriptação gerida pelo cliente para encriptar o conteúdo do repositório. O caminho está no formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Substitua o seguinte:
KMS-PROJECT
: o projeto onde a chave está armazenada.KMS-LOCATION
: a localização da chave.KEY-RING
: o nome do conjunto de chaves.KEY
: o nome da chave.
--async
: devolve imediatamente, sem aguardar a conclusão da operação em curso.
KubeFlow Pipelines
gcloud artifacts repositories create REPOSITORY \ --repository-format=kfp \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.LOCATION
: a localização regional ou multirregional do repositório. Pode omitir esta sinalização se definir uma predefinição. Para ver uma lista de localizações suportadas, execute o comando:gcloud artifacts locations list
DESCRIPTION
: uma descrição do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KMS-KEY
: o caminho completo para a chave de encriptação do Cloud KMS, se estiver a usar uma chave de encriptação gerida pelo cliente para encriptar o conteúdo do repositório. O caminho está no formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Substitua o seguinte:
KMS-PROJECT
: o projeto onde a chave está armazenada.KMS-LOCATION
: a localização da chave.KEY-RING
: o nome do conjunto de chaves.KEY
: o nome da chave.
--async
: devolve imediatamente, sem aguardar a conclusão da operação em curso.
Maven
Por predefinição, os repositórios Maven armazenam versões de pré-lançamento e de lançamento de pacotes. Pode especificar uma política de versão para criar um repositório de lançamentos ou uma imagem instantânea.
Para criar um repositório que armazene instantâneos e lançamentos, execute o comando:
gcloud artifacts repositories create REPOSITORY \ --repository-format=maven \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.LOCATION
: a localização regional ou multirregional do repositório. Pode omitir esta sinalização se definir uma predefinição. Para ver uma lista de localizações suportadas, execute o comando:gcloud artifacts locations list
DESCRIPTION
: uma descrição do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KMS-KEY
: o caminho completo para a chave de encriptação do Cloud KMS, se estiver a usar uma chave de encriptação gerida pelo cliente para encriptar o conteúdo do repositório. O caminho está no formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Substitua o seguinte:
KMS-PROJECT
: o projeto onde a chave está armazenada.KMS-LOCATION
: a localização da chave.KEY-RING
: o nome do conjunto de chaves.KEY
: o nome da chave.
--async
: devolve imediatamente, sem aguardar a conclusão da operação em curso.
Para armazenar versões de lançamento e instantâneos em repositórios diferentes, especifique a política de versões no comando:
gcloud artifacts repositories create REPOSITORY \
--repository-format=maven \
[--location=LOCATION] \
[--description="DESCRIPTION"] \
[--kms-key=KMS-KEY] \
[--version-policy=VERSION-POLICY] \
[--allow-snapshot-overwrites] \
[--async] \
As seguintes flags são específicas dos repositórios Maven:
-
--version-policy=VERSION-POLICY
Especifica os tipos de pacotes a armazenar no repositório. Pode definir VERSION-POLICY para:
None
– Sem política de versões. Armazenar pacotes de versão e de captura. Se não incluir a flag--version-policy
no comando, esta é a predefinição.Release
- Pacotes de lançamento apenas na loja.Snapshot
- Armazenar apenas pacotes de instantâneos.
--allow-snapshot-overwrites
Apenas para repositórios de instantâneos. Se especificar esta flag, pode publicar instantâneos não únicos que substituam as versões existentes no repositório.
npm
gcloud artifacts repositories create REPOSITORY \ --repository-format=npm \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.LOCATION
: a localização regional ou multirregional do repositório. Pode omitir esta sinalização se definir uma predefinição. Para ver uma lista de localizações suportadas, execute o comando:gcloud artifacts locations list
DESCRIPTION
: uma descrição do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KMS-KEY
: o caminho completo para a chave de encriptação do Cloud KMS, se estiver a usar uma chave de encriptação gerida pelo cliente para encriptar o conteúdo do repositório. O caminho está no formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Substitua o seguinte:
KMS-PROJECT
: o projeto onde a chave está armazenada.KMS-LOCATION
: a localização da chave.KEY-RING
: o nome do conjunto de chaves.KEY
: o nome da chave.
--async
: devolve imediatamente, sem aguardar a conclusão da operação em curso.
Python
gcloud artifacts repositories create REPOSITORY \ --repository-format=python \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.LOCATION
: a localização regional ou multirregional do repositório. Pode omitir esta sinalização se definir uma predefinição. Para ver uma lista de localizações suportadas, execute o comando:gcloud artifacts locations list
DESCRIPTION
: uma descrição do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KMS-KEY
: o caminho completo para a chave de encriptação do Cloud KMS, se estiver a usar uma chave de encriptação gerida pelo cliente para encriptar o conteúdo do repositório. O caminho está no formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Substitua o seguinte:
KMS-PROJECT
: o projeto onde a chave está armazenada.KMS-LOCATION
: a localização da chave.KEY-RING
: o nome do conjunto de chaves.KEY
: o nome da chave.
--async
: devolve imediatamente, sem aguardar a conclusão da operação em curso.
Yum
gcloud artifacts repositories create REPOSITORY \ --repository-format=yum \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Para cada localização do repositório num projeto, os nomes dos repositórios têm de ser exclusivos.LOCATION
: a localização regional ou multirregional do repositório. Pode omitir esta sinalização se definir uma predefinição. Para ver uma lista de localizações suportadas, execute o comando:gcloud artifacts locations list
DESCRIPTION
: uma descrição do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KMS-KEY
: o caminho completo para a chave de encriptação do Cloud KMS, se estiver a usar uma chave de encriptação gerida pelo cliente para encriptar o conteúdo do repositório. O caminho está no formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Substitua o seguinte:
KMS-PROJECT
: o projeto onde a chave está armazenada.KMS-LOCATION
: a localização da chave.KEY-RING
: o nome do conjunto de chaves.KEY
: o nome da chave.
--async
: devolve imediatamente, sem aguardar a conclusão da operação em curso.
O Artifact Registry cria o seu repositório. Execute o seguinte comando para ver uma descrição do repositório:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Depois de criar o repositório:
- Conceda acesso ao repositório.
- Configure políticas de limpeza para eliminar artefactos não utilizados.
Configure o Docker, os gestores de pacotes e outros clientes de terceiros para autenticar em repositórios.
Crie um repositório com o Terraform
Use o recurso google_artifact_registry_repository para criar repositórios.
É necessária a versão terraform-provider-google
5.0.0
ou mais recente.
Se for a primeira vez que usa o Terraform para o Google Cloud, consulte a página Introdução - Google Cloud no Website da HashiCorp.
O exemplo seguinte define o fornecedor e um repositório com o nome do recurso do Terraform my-repo
.
Apt
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Substitua o seguinte:
PROJECT-ID
é o Google Cloud ID do projeto.LOCATION
é a localização do repositório.REPOSITORY
é o nome do repositório.DESCRIPTION
é a descrição opcional do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KEY
é o nome da chave do Cloud Key Management Service, se estiver a usar chaves de encriptação geridas pelo cliente (CMEK) para encriptação. Omita este argumento para usar a predefinição, ou seja, as chaves de encriptação geridas pela Google.O
DRY_RUN_STATUS
determina se as políticas de limpeza eliminam artefactos ou apenas registam os artefactos que seriam eliminados se definissem políticas de limpeza no repositório. Omita se não quiser adicionar políticas de limpeza ao repositório.true
: define as políticas para serem executadas no modo de execução de ensaio. Não são eliminados artefactos no modo de teste.false
: aplica as políticas de limpeza. Os artefactos são eliminados ou mantidos consoante as políticas.
Para mais informações sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
POLICY_NAME
é o nome da política de limpeza.TAG_STATE
é o estado da etiqueta ao qual aplicar a política. Os valores sãotagged
,untagged
eany
.any
aplica-se a artefactos etiquetados e não etiquetados. Se um repositório tiver etiquetas imutáveis ativadas, não é possível eliminar os artefactos etiquetados.TAG_PREFIX
eTAG_PREFIX_N
são prefixos de etiquetas aos quais a política se aplica.PKG_PREFIX
ePKG_PREFIX_N
são prefixos de pacotes para aplicar a política.TIME_SINCE_UPLOAD
é o tempo desde que uma versão do artefacto foi carregada para o repositório, especificado como uma duração. Pode especificar durações de segundos, minutos, horas ou dias anexandos
,m
,h
oud
, respetivamente.KEEP_COUNT
é o número de versões de um artefacto a manter no seu repositório.
Docker
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Substitua o seguinte:
PROJECT-ID
é o Google Cloud ID do projeto.LOCATION
é a localização do repositório.REPOSITORY
é o nome do repositório.DESCRIPTION
é a descrição opcional do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KEY
é o nome da chave do Cloud Key Management Service, se estiver a usar chaves de encriptação geridas pelo cliente (CMEK) para encriptação. Omita este argumento para usar a predefinição, ou seja, as chaves de encriptação geridas pela Google.O
DRY_RUN_STATUS
determina se as políticas de limpeza eliminam artefactos ou apenas registam os artefactos que seriam eliminados se definissem políticas de limpeza no repositório. Omita se não quiser adicionar políticas de limpeza ao repositório.true
: define as políticas para serem executadas no modo de execução de ensaio. Não são eliminados artefactos no modo de teste.false
: aplica as políticas de limpeza. Os artefactos são eliminados ou mantidos consoante as políticas.
Para mais informações sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
POLICY_NAME
é o nome da política de limpeza.TAG_STATE
é o estado da etiqueta ao qual aplicar a política. Os valores sãotagged
,untagged
eany
.any
aplica-se a artefactos etiquetados e não etiquetados. Se um repositório tiver etiquetas imutáveis ativadas, não é possível eliminar os artefactos etiquetados.TAG_PREFIX
eTAG_PREFIX_N
são prefixos de etiquetas aos quais a política se aplica.PKG_PREFIX
ePKG_PREFIX_N
são prefixos de pacotes para aplicar a política.TIME_SINCE_UPLOAD
é o tempo desde que uma versão do artefacto foi carregada para o repositório, especificado como uma duração. Pode especificar durações de segundos, minutos, horas ou dias anexandos
,m
,h
oud
, respetivamente.KEEP_COUNT
é o número de versões de um artefacto a manter no seu repositório.
Generic
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Substitua o seguinte:
PROJECT-ID
é o Google Cloud ID do projeto.LOCATION
é a localização do repositório.REPOSITORY
é o nome do repositório.DESCRIPTION
é a descrição opcional do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KEY
é o nome da chave do Cloud Key Management Service, se estiver a usar chaves de encriptação geridas pelo cliente (CMEK) para encriptação. Omita este argumento para usar a predefinição, ou seja, as chaves de encriptação geridas pela Google.O
DRY_RUN_STATUS
determina se as políticas de limpeza eliminam artefactos ou apenas registam os artefactos que seriam eliminados se definissem políticas de limpeza no repositório. Omita se não quiser adicionar políticas de limpeza ao repositório.true
: define as políticas para serem executadas no modo de execução de ensaio. Não são eliminados artefactos no modo de teste.false
: aplica as políticas de limpeza. Os artefactos são eliminados ou mantidos consoante as políticas.
Para mais informações sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
POLICY_NAME
é o nome da política de limpeza.TAG_STATE
é o estado da etiqueta ao qual aplicar a política. Os valores sãotagged
,untagged
eany
.any
aplica-se a artefactos etiquetados e não etiquetados. Se um repositório tiver etiquetas imutáveis ativadas, não é possível eliminar os artefactos etiquetados.TAG_PREFIX
eTAG_PREFIX_N
são prefixos de etiquetas aos quais a política se aplica.PKG_PREFIX
ePKG_PREFIX_N
são prefixos de pacotes para aplicar a política.TIME_SINCE_UPLOAD
é o tempo desde que uma versão do artefacto foi carregada para o repositório, especificado como uma duração. Pode especificar durações de segundos, minutos, horas ou dias anexandos
,m
,h
oud
, respetivamente.KEEP_COUNT
é o número de versões de um artefacto a manter no seu repositório.
Go
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Substitua o seguinte:
PROJECT-ID
é o Google Cloud ID do projeto.LOCATION
é a localização do repositório.REPOSITORY
é o nome do repositório.DESCRIPTION
é a descrição opcional do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KEY
é o nome da chave do Cloud Key Management Service, se estiver a usar chaves de encriptação geridas pelo cliente (CMEK) para encriptação. Omita este argumento para usar a predefinição, ou seja, as chaves de encriptação geridas pela Google.O
DRY_RUN_STATUS
determina se as políticas de limpeza eliminam artefactos ou apenas registam os artefactos que seriam eliminados se definissem políticas de limpeza no repositório. Omita se não quiser adicionar políticas de limpeza ao repositório.true
: define as políticas para serem executadas no modo de execução de ensaio. Não são eliminados artefactos no modo de teste.false
: aplica as políticas de limpeza. Os artefactos são eliminados ou mantidos consoante as políticas.
Para mais informações sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
POLICY_NAME
é o nome da política de limpeza.TAG_STATE
é o estado da etiqueta ao qual aplicar a política. Os valores sãotagged
,untagged
eany
.any
aplica-se a artefactos etiquetados e não etiquetados. Se um repositório tiver etiquetas imutáveis ativadas, não é possível eliminar os artefactos etiquetados.TAG_PREFIX
eTAG_PREFIX_N
são prefixos de etiquetas aos quais a política se aplica.PKG_PREFIX
ePKG_PREFIX_N
são prefixos de pacotes para aplicar a política.TIME_SINCE_UPLOAD
é o tempo desde que uma versão do artefacto foi carregada para o repositório, especificado como uma duração. Pode especificar durações de segundos, minutos, horas ou dias anexandos
,m
,h
oud
, respetivamente.KEEP_COUNT
é o número de versões de um artefacto a manter no seu repositório.
KubeFlow Pipelines
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Substitua o seguinte:
PROJECT-ID
é o Google Cloud ID do projeto.LOCATION
é a localização do repositório.REPOSITORY
é o nome do repositório.DESCRIPTION
é a descrição opcional do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KEY
é o nome da chave do Cloud Key Management Service, se estiver a usar chaves de encriptação geridas pelo cliente (CMEK) para encriptação. Omita este argumento para usar a predefinição, ou seja, as chaves de encriptação geridas pela Google.O
DRY_RUN_STATUS
determina se as políticas de limpeza eliminam artefactos ou apenas registam os artefactos que seriam eliminados se definissem políticas de limpeza no repositório. Omita se não quiser adicionar políticas de limpeza ao repositório.true
: define as políticas para serem executadas no modo de execução de ensaio. Não são eliminados artefactos no modo de teste.false
: aplica as políticas de limpeza. Os artefactos são eliminados ou mantidos consoante as políticas.
Para mais informações sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
POLICY_NAME
é o nome da política de limpeza.TAG_STATE
é o estado da etiqueta ao qual aplicar a política. Os valores sãotagged
,untagged
eany
.any
aplica-se a artefactos etiquetados e não etiquetados. Se um repositório tiver etiquetas imutáveis ativadas, não é possível eliminar os artefactos etiquetados.TAG_PREFIX
eTAG_PREFIX_N
são prefixos de etiquetas aos quais a política se aplica.PKG_PREFIX
ePKG_PREFIX_N
são prefixos de pacotes para aplicar a política.TIME_SINCE_UPLOAD
é o tempo desde que uma versão do artefacto foi carregada para o repositório, especificado como uma duração. Pode especificar durações de segundos, minutos, horas ou dias anexandos
,m
,h
oud
, respetivamente.KEEP_COUNT
é o número de versões de um artefacto a manter no seu repositório.
Maven
Se não especificar uma política de versão, o Artifact Registry cria um repositório Maven que armazena, por predefinição, versões de lançamento e instantâneos de pacotes.
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Substitua o seguinte:
PROJECT-ID
é o Google Cloud ID do projeto.LOCATION
é a localização do repositório.REPOSITORY
é o nome do repositório.DESCRIPTION
é a descrição opcional do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KEY
é o nome da chave do Cloud Key Management Service, se estiver a usar chaves de encriptação geridas pelo cliente (CMEK) para encriptação. Omita este argumento para usar a predefinição, ou seja, as chaves de encriptação geridas pela Google.O
DRY_RUN_STATUS
determina se as políticas de limpeza eliminam artefactos ou apenas registam os artefactos que seriam eliminados se definissem políticas de limpeza no repositório. Omita se não quiser adicionar políticas de limpeza ao repositório.true
: define as políticas para serem executadas no modo de execução de ensaio. Não são eliminados artefactos no modo de teste.false
: aplica as políticas de limpeza. Os artefactos são eliminados ou mantidos consoante as políticas.
Para mais informações sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
POLICY_NAME
é o nome da política de limpeza.TAG_STATE
é o estado da etiqueta ao qual aplicar a política. Os valores sãotagged
,untagged
eany
.any
aplica-se a artefactos etiquetados e não etiquetados. Se um repositório tiver etiquetas imutáveis ativadas, não é possível eliminar os artefactos etiquetados.TAG_PREFIX
eTAG_PREFIX_N
são prefixos de etiquetas aos quais a política se aplica.PKG_PREFIX
ePKG_PREFIX_N
são prefixos de pacotes para aplicar a política.TIME_SINCE_UPLOAD
é o tempo desde que uma versão do artefacto foi carregada para o repositório, especificado como uma duração. Pode especificar durações de segundos, minutos, horas ou dias anexandos
,m
,h
oud
, respetivamente.KEEP_COUNT
é o número de versões de um artefacto a manter no seu repositório.Para armazenar versões de instantâneos e lançamentos em repositórios diferentes, especifique uma política de versões para o repositório através de um bloco
maven_config
. Este bloco suporta as seguintes definições:version_policy
define a política de versão com um dos seguintes valores:VERSION_POLICY_UNSPECIFIED
: armazene o instantâneo e publique pacotes. Esta é a predefinição.- RELEASE: apenas pacotes de lançamento na loja.
- SNAPSHOT: armazena apenas pacotes de capturas instantâneas.
allow_snapshot_overwrites
configura um repositório com uma política de versõesSNAPSHOT
para aceitar instantâneos não únicos que substituam as versões existentes no repositório.O exemplo seguinte define um repositório Maven com uma política de versão de lançamento.
provider "google" { project = "my-project" } resource "google_artifact_registry_repository" "my-repo" { provider = google-beta location = "us-central1" repository_id = "my-repo" description = "Maven repository" format = "MAVEN" maven_config { version_policy = "RELEASE" } }
npm
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Substitua o seguinte:
PROJECT-ID
é o Google Cloud ID do projeto.LOCATION
é a localização do repositório.REPOSITORY
é o nome do repositório.DESCRIPTION
é a descrição opcional do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KEY
é o nome da chave do Cloud Key Management Service, se estiver a usar chaves de encriptação geridas pelo cliente (CMEK) para encriptação. Omita este argumento para usar a predefinição, ou seja, as chaves de encriptação geridas pela Google.O
DRY_RUN_STATUS
determina se as políticas de limpeza eliminam artefactos ou apenas registam os artefactos que seriam eliminados se definissem políticas de limpeza no repositório. Omita se não quiser adicionar políticas de limpeza ao repositório.true
: define as políticas para serem executadas no modo de execução de ensaio. Não são eliminados artefactos no modo de teste.false
: aplica as políticas de limpeza. Os artefactos são eliminados ou mantidos consoante as políticas.
Para mais informações sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
POLICY_NAME
é o nome da política de limpeza.TAG_STATE
é o estado da etiqueta ao qual aplicar a política. Os valores sãotagged
,untagged
eany
.any
aplica-se a artefactos etiquetados e não etiquetados. Se um repositório tiver etiquetas imutáveis ativadas, não é possível eliminar os artefactos etiquetados.TAG_PREFIX
eTAG_PREFIX_N
são prefixos de etiquetas aos quais a política se aplica.PKG_PREFIX
ePKG_PREFIX_N
são prefixos de pacotes para aplicar a política.TIME_SINCE_UPLOAD
é o tempo desde que uma versão do artefacto foi carregada para o repositório, especificado como uma duração. Pode especificar durações de segundos, minutos, horas ou dias anexandos
,m
,h
oud
, respetivamente.KEEP_COUNT
é o número de versões de um artefacto a manter no seu repositório.
Python
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Substitua o seguinte:
PROJECT-ID
é o Google Cloud ID do projeto.LOCATION
é a localização do repositório.REPOSITORY
é o nome do repositório.DESCRIPTION
é a descrição opcional do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KEY
é o nome da chave do Cloud Key Management Service, se estiver a usar chaves de encriptação geridas pelo cliente (CMEK) para encriptação. Omita este argumento para usar a predefinição, ou seja, as chaves de encriptação geridas pela Google.O
DRY_RUN_STATUS
determina se as políticas de limpeza eliminam artefactos ou apenas registam os artefactos que seriam eliminados se definissem políticas de limpeza no repositório. Omita se não quiser adicionar políticas de limpeza ao repositório.true
: define as políticas para serem executadas no modo de execução de ensaio. Não são eliminados artefactos no modo de teste.false
: aplica as políticas de limpeza. Os artefactos são eliminados ou mantidos consoante as políticas.
Para mais informações sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
POLICY_NAME
é o nome da política de limpeza.TAG_STATE
é o estado da etiqueta ao qual aplicar a política. Os valores sãotagged
,untagged
eany
.any
aplica-se a artefactos etiquetados e não etiquetados. Se um repositório tiver etiquetas imutáveis ativadas, não é possível eliminar os artefactos etiquetados.TAG_PREFIX
eTAG_PREFIX_N
são prefixos de etiquetas aos quais a política se aplica.PKG_PREFIX
ePKG_PREFIX_N
são prefixos de pacotes para aplicar a política.TIME_SINCE_UPLOAD
é o tempo desde que uma versão do artefacto foi carregada para o repositório, especificado como uma duração. Pode especificar durações de segundos, minutos, horas ou dias anexandos
,m
,h
oud
, respetivamente.KEEP_COUNT
é o número de versões de um artefacto a manter no seu repositório.
Yum
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Substitua o seguinte:
PROJECT-ID
é o Google Cloud ID do projeto.LOCATION
é a localização do repositório.REPOSITORY
é o nome do repositório.DESCRIPTION
é a descrição opcional do repositório. Não inclua dados confidenciais, uma vez que as descrições dos repositórios não são encriptadas.KEY
é o nome da chave do Cloud Key Management Service, se estiver a usar chaves de encriptação geridas pelo cliente (CMEK) para encriptação. Omita este argumento para usar a predefinição, ou seja, as chaves de encriptação geridas pela Google.O
DRY_RUN_STATUS
determina se as políticas de limpeza eliminam artefactos ou apenas registam os artefactos que seriam eliminados se definissem políticas de limpeza no repositório. Omita se não quiser adicionar políticas de limpeza ao repositório.true
: define as políticas para serem executadas no modo de execução de ensaio. Não são eliminados artefactos no modo de teste.false
: aplica as políticas de limpeza. Os artefactos são eliminados ou mantidos consoante as políticas.
Para mais informações sobre as políticas de limpeza, consulte o artigo Configure políticas de limpeza.
POLICY_NAME
é o nome da política de limpeza.TAG_STATE
é o estado da etiqueta ao qual aplicar a política. Os valores sãotagged
,untagged
eany
.any
aplica-se a artefactos etiquetados e não etiquetados. Se um repositório tiver etiquetas imutáveis ativadas, não é possível eliminar os artefactos etiquetados.TAG_PREFIX
eTAG_PREFIX_N
são prefixos de etiquetas aos quais a política se aplica.PKG_PREFIX
ePKG_PREFIX_N
são prefixos de pacotes para aplicar a política.TIME_SINCE_UPLOAD
é o tempo desde que uma versão do artefacto foi carregada para o repositório, especificado como uma duração. Pode especificar durações de segundos, minutos, horas ou dias anexandos
,m
,h
oud
, respetivamente.KEEP_COUNT
é o número de versões de um artefacto a manter no seu repositório.
O Artifact Registry cria o seu repositório. Execute o seguinte comando para ver uma descrição do repositório:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Depois de criar o repositório:
- Conceda acesso ao repositório.
Configure o Docker, os gestores de pacotes e outros clientes de terceiros para autenticar em repositórios.
Edite as descrições dos repositórios
Pode alterar a descrição do repositório a partir da Google Cloud consola ou da CLI gcloud.
Consola
Abra a página Repositórios na Google Cloud consola.
Na lista de repositórios, selecione o repositório e clique em Editar repositório.
Edite a descrição do repositório e, de seguida, clique em Guardar.
gcloud
Para atualizar a descrição do repositório, execute o comando:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT \
--location=LOCATION \
--description="DESCRIPTION"
Substitua o seguinte:
REPOSITORY
: o nome do repositório. Se configurou um repositório predefinido, pode omitir esta flag para usar a predefinição.PROJECT
: o Google Cloud ID do projeto. Se esta flag for omitida, é usado o projeto atual ou predefinido.-
LOCATION
é a localização regional ou multirregional do repositório. Use esta flag para ver repositórios numa localização específica. Se tiver configurado uma localização predefinida, pode omitir esta flag para usar a predefinição. DESCRIPTION
: uma descrição do repositório.