Questa pagina descrive come creare repository standard di Artifact Registry.
I repository standard sono repository per i tuoi artefatti privati. Carichi e scarichi gli elementi direttamente da questi repository.
Per alcuni formati degli elementi sono disponibili anche le seguenti modalità di repository:
- I repository remoti memorizzano gli elementi provenienti da origini esterne come Docker Hub, Maven Central o PyPI.
- I repository virtuali fungono da unico punto di accesso per scaricare, installare o eseguire il deployment di artefatti che si trovano in repository standard o remoti upstream.
Ogni repository può contenere elementi per un singolo formato supportato.
Prima di iniziare
- Abilita Artifact Registry, inclusa l'abilitazione dell'API Artifact Registry e l'installazione di Google Cloud CLI.
- (Facoltativo) Configura i valori predefiniti per i comandi gcloud.
- Se hai bisogno di chiavi di crittografia gestite dal cliente (CMEK) per criptare i contenuti del repository, crea e abilita una chiave in Cloud KMS per il repository.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per creare repository,
chiedi all'amministratore di concederti il ruolo IAM Amministratore del registry di elementi (roles/artifactregistry.admin
) nel progetto. Google Cloud
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Crea un repository standard
Quando crei un repository, devi configurare le seguenti impostazioni che non possono essere modificate dopo la creazione:
- Formato dell'elemento.
- Modalità repository, se sono disponibili più modalità per il formato selezionato.
- Posizione del repository.
- Crittografia con Google-owned and Google-managed encryption keys o chiavi di crittografia gestite dal cliente. Artifact Registry utilizza Google-owned and Google-managed encryption keys per impostazione predefinita.
Artifact Registry applica i vincoli delle norme dell'organizzazione che richiedono CMEK per criptare le risorse o limitare le chiavi Cloud KMS che possono essere utilizzate per la protezione CMEK.
Creare un repository utilizzando la console Google Cloud
Apri la pagina Repositori nella console Google Cloud.
Fai clic su Crea repository.
Specifica il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
Seleziona il formato del repository.
Se sono disponibili più modalità di repository, seleziona Standard.
Solo Maven: configura il criterio di versione.
Scegli un criterio di versione:
- Nessuna: nessun criterio di versione. Archivia sia i pacchetti di release sia quelli di snapshot.
- Release: archivia solo i pacchetti di release.
- Snapshot: archivia solo i pacchetti di snapshot.
Se vuoi che un repository di snapshot accetti snapshot non univoci che sovrascrivono le versioni esistenti nel repository, seleziona Consenti sovrascritture snapshot.
In Tipo di località, scegli la posizione del repository:
Scegli il tipo di località: Regione o Più regioni. L'elenco delle località cambia in base alla selezione.
Nell'elenco Regione o Più regioni, seleziona una località.
Per informazioni sui tipi di località e sulle località supportate, consulta Località dei repository
Aggiungi una descrizione per il repository. Le descrizioni aiutano a identificare lo scopo del repository e il tipo di elementi che contiene.
Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
Se vuoi utilizzare le etichette per organizzare i tuoi repository, fai clic su Aggiungi etichetta e inserisci la coppia chiave-valore per l'etichetta. Puoi aggiungere, modificare o rimuovere le etichette dopo aver creato il repository.
Nella sezione Crittografia, scegli il meccanismo di crittografia per il repository.
- Google-managed encryption key: cripta i contenuti del repository con unGoogle-owned and Google-managed encryption key.
Chiave gestita dal cliente: cripta i contenuti del repository con una chiave che controlli tramite Cloud Key Management Service. Per le istruzioni di configurazione delle chiavi, consulta Configurare CMEK per i repository.
Per i repository Docker, l'impostazione Tag immagine immutabili configura il repository in modo da utilizzare tag immagine che rimandano sempre allo stesso digest immagine. Un utente con il ruolo di amministratore di Artifact Registry può modificare questa impostazione dopo la creazione del repository.
- Per impostazione predefinita, questa impostazione è disattivata. I tag immagine sono mutabili, il che significa che il digest immagine a cui rimanda il tag può cambiare.
- Se questa impostazione è attivata, i tag immagine sono immutabili. Un tag deve sempre indicare lo stesso digest immagine. Per scoprire di più sui tag immagine mutabili e immutabili, consulta Versioni delle immagini container.
Se vuoi utilizzare i criteri di pulizia per eliminare gli elementi inutilizzati, nella sezione Criteri di pulizia:
- Seleziona Esegui dry run per testare il criterio prima di applicarlo.
- Fai clic su Aggiungi criterio per aggiungere un criterio di conservazione o eliminazione al tuo repository.
- Assegna un nome descrittivo al criterio di pulizia nel campo Nome.
Nella sezione Tipo di criterio, seleziona una delle seguenti opzioni:
- Eliminazione condizionale: elimina gli elementi in base alle condizioni che hai definito.
- Conservazione condizionale: conserva gli elementi in base alle condizioni che definisci.
Conserva le versioni più recenti: conserva un numero predefinito di versioni più recenti per pacchetto.
Per maggiori dettagli sui criteri di pulizia, consulta Configurare i criteri di pulizia.
Nella sezione Analisi degli elementi, scegli le impostazioni di scansione delle vulnerabilità:
Attivato: consenti la scansione in questo repository. L'API Container Scanning deve essere abilitata nel progetto.
Quando abiliti l'API Container Scanning, la fatturazione inizia immediatamente. Dopo aver attivato l'API Container Scanning in un progetto, l'analisi delle vulnerabilità viene attivata per tutti i repository nuovi ed esistenti. Quando esegui il push di un'immagine in Artifact Registry, viene analizzata automaticamente da Artifact Analysis.
Disattivata: impedisce l'analisi in questo repository. Se l'API Container Scanning è abilitata nel progetto, l'analisi continua in altri repository; questo repository verrà escluso.
Per ulteriori informazioni sulle opzioni di analisi delle vulnerabilità, consulta Attivare e disattivare la scansione automatica.
Fai clic su Crea.
Artifact Registry crea il repository e lo aggiunge all'elenco dei repository.
Dopo aver creato il repository:
- Concedi l'accesso al repository.
Configura Docker, i gestori dei pacchetti e altri client di terze parti per eseguire l'autenticazione nei repository.
Crea un repository utilizzando Google Cloud CLI
Esegui il comando per creare un nuovo repository.
Apt
gcloud artifacts repositories create REPOSITORY \ --repository-format=apt \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del mazzo di chiavi.KEY
: il nome della chiave.
--async
: restituisce immediatamente il risultato, senza attendere il completamento dell'operazione in corso.
Docker
gcloud artifacts repositories create REPOSITORY \
--repository-format=docker \
--location=LOCATION \
--description="DESCRIPTION" \
--kms-key=KMS-KEY \
--immutable-tags \
--async \
--disable-vulnerability-scanning
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale del repository. Puoi omettere questo flag se imposti una posizione predefinita. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per eseguire la crittografia dei contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del mazzo di chiavi.KEY
: il nome della chiave.
--immutable-tags
è un flag facoltativo che configura il repository in modo da utilizzare i tag che rimandano sempre allo stesso digest immagine.Per impostazione predefinita, quando il flag
--immutable-tags
non viene passato, un tag può essere trasferito in un altro digest di immagini. Per scoprire di più sui tag immagine immutabili e mutabili, consulta Versioni delle immagini container.--async
restituisce immediatamente il valore, senza attendere il completamento dell'operazione in corso.
--disable-vulnerability-scanning
: è un flag facoltativo che configura il repository per disattivare l'analisi automatica delle vulnerabilità.--allow-vulnerability-scanning
: è un flag facoltativo che configura il repository in modo da consentire l'analisi automatica delle vulnerabilità. Per ulteriori informazioni, consulta Attivare o disattivare la ricerca automatica.
Generic
gcloud artifacts repositories create REPOSITORY \ --repository-format=generic \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del mazzo di chiavi.KEY
: il nome della chiave.
--async
: restituisce immediatamente il risultato, senza attendere il completamento dell'operazione in corso.
Go
gcloud artifacts repositories create REPOSITORY \ --repository-format=go \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del mazzo di chiavi.KEY
: il nome della chiave.
--async
: restituisce immediatamente il risultato, senza attendere il completamento dell'operazione in corso.
KubeFlow Pipelines
gcloud artifacts repositories create REPOSITORY \ --repository-format=kfp \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del mazzo di chiavi.KEY
: il nome della chiave.
--async
: restituisce immediatamente il risultato, senza attendere il completamento dell'operazione in corso.
Maven
Per impostazione predefinita, i repository Maven archiviano sia le versioni snapshot che quelle release dei pacchetti. Puoi specificare un criterio di versione per creare uno snapshot o un repository di release.
Per creare un repository che memorizzi snapshot e release, esegui il comando:
gcloud artifacts repositories create REPOSITORY \ --repository-format=maven \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del mazzo di chiavi.KEY
: il nome della chiave.
--async
: restituisce immediatamente il risultato, senza attendere il completamento dell'operazione in corso.
Per archiviare le versioni di snapshot e release in diversi repository, specifica la policy di versione nel comando:
gcloud artifacts repositories create REPOSITORY \
--repository-format=maven \
[--location=LOCATION] \
[--description="DESCRIPTION"] \
[--kms-key=KMS-KEY] \
[--version-policy=VERSION-POLICY] \
[--allow-snapshot-overwrites] \
[--async] \
I seguenti flag sono specifici per i repository Maven:
-
--version-policy=VERSION-POLICY
Specifica i tipi di pacchetti da archiviare nel repository. Puoi impostare VERSION-POLICY su:
None
- Nessun criterio per le versioni. Archivia sia i pacchetti di release sia quelli di snapshot. Se non includi il flag--version-policy
nel comando, si tratta dell'impostazione predefinita.Release
- Pacchetti di release solo per il Play Store.Snapshot
: archivia solo i pacchetti di snapshot.
--allow-snapshot-overwrites
Solo per i repository di snapshot. Se specifichi questo flag, puoi pubblicare snapshot non univoci che sovrascrivono le versioni esistenti nel repository.
npm
gcloud artifacts repositories create REPOSITORY \ --repository-format=npm \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del mazzo di chiavi.KEY
: il nome della chiave.
--async
: restituisce immediatamente il risultato, senza attendere il completamento dell'operazione in corso.
Python
gcloud artifacts repositories create REPOSITORY \ --repository-format=python \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del mazzo di chiavi.KEY
: il nome della chiave.
--async
: restituisce immediatamente il risultato, senza attendere il completamento dell'operazione in corso.
Yum
gcloud artifacts repositories create REPOSITORY \ --repository-format=yum \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del mazzo di chiavi.KEY
: il nome della chiave.
--async
: restituisce immediatamente il risultato, senza attendere il completamento dell'operazione in corso.
Artifact Registry crea il repository. Esegui questo comando per visualizzare una descrizione del repository:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Dopo aver creato il repository:
- Concedi l'accesso al repository.
- Configura i criteri di pulizia per eliminare gli elementi non utilizzati.
Configura Docker, i gestori dei pacchetti e altri client di terze parti per eseguire l'autenticazione nei repository.
Creare un repository utilizzando Terraform
Utilizza la risorsa google_artifact_registry_repository per creare repository.
È richiesta la versione 5.0.0
o successive di terraform-provider-google
.
Se non hai mai utilizzato Terraform per Google Cloud, consulta la pagina Inizia - Google Cloud sul sito web di HashiCorp.
L'esempio seguente definisce il provider e un repository con il nome della risorsa Terraform my-repo
.
Apt
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l'ID Google Cloud progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se i criteri di pulizia eliminano gli artefatti o se registrano solo gli artefatti che verrebbero eliminati se vengono impostati i criteri di pulizia nel repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica i criteri di pulizia. Gli elementi vengono eliminati o conservati in base ai criteri.
Per ulteriori informazioni sui criteri di pulizia, consulta Configurare i criteri di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare il criterio. I valori sonotagged
,untagged
eany
.any
si applica sia agli elementi taggati sia a quelli non taggati. Se in un repository sono abilitati i tag immutabili, gli elementi con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono prefissi dei tag a cui applicare il criterio.PKG_PREFIX
ePKG_PREFIX_N
sono i prefissi dei pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'elemento nel repository, specificato come durata. Puoi specificare durate in secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Docker
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l'ID Google Cloud progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se i criteri di pulizia eliminano gli artefatti o se registrano solo gli artefatti che verrebbero eliminati se vengono impostati i criteri di pulizia nel repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica i criteri di pulizia. Gli elementi vengono eliminati o conservati in base ai criteri.
Per ulteriori informazioni sui criteri di pulizia, consulta Configurare i criteri di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare il criterio. I valori sonotagged
,untagged
eany
.any
si applica sia agli elementi taggati sia a quelli non taggati. Se in un repository sono abilitati i tag immutabili, gli elementi con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono prefissi dei tag a cui applicare il criterio.PKG_PREFIX
ePKG_PREFIX_N
sono i prefissi dei pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'elemento nel repository, specificato come durata. Puoi specificare durate in secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Generic
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l'ID Google Cloud progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se i criteri di pulizia eliminano gli artefatti o se registrano solo gli artefatti che verrebbero eliminati se vengono impostati i criteri di pulizia nel repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica i criteri di pulizia. Gli elementi vengono eliminati o conservati in base ai criteri.
Per ulteriori informazioni sui criteri di pulizia, consulta Configurare i criteri di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare il criterio. I valori sonotagged
,untagged
eany
.any
si applica sia agli elementi taggati sia a quelli non taggati. Se in un repository sono abilitati i tag immutabili, gli elementi con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono prefissi dei tag a cui applicare il criterio.PKG_PREFIX
ePKG_PREFIX_N
sono i prefissi dei pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'elemento nel repository, specificato come durata. Puoi specificare durate in secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Go
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l'ID Google Cloud progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se i criteri di pulizia eliminano gli artefatti o se registrano solo gli artefatti che verrebbero eliminati se vengono impostati i criteri di pulizia nel repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica i criteri di pulizia. Gli elementi vengono eliminati o conservati in base ai criteri.
Per ulteriori informazioni sui criteri di pulizia, consulta Configurare i criteri di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare il criterio. I valori sonotagged
,untagged
eany
.any
si applica sia agli elementi taggati sia a quelli non taggati. Se in un repository sono abilitati i tag immutabili, gli elementi con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono prefissi dei tag a cui applicare il criterio.PKG_PREFIX
ePKG_PREFIX_N
sono i prefissi dei pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'elemento nel repository, specificato come durata. Puoi specificare durate in secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
KubeFlow Pipelines
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l'ID Google Cloud progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se i criteri di pulizia eliminano gli artefatti o se registrano solo gli artefatti che verrebbero eliminati se vengono impostati i criteri di pulizia nel repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica i criteri di pulizia. Gli elementi vengono eliminati o conservati in base ai criteri.
Per ulteriori informazioni sui criteri di pulizia, consulta Configurare i criteri di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare il criterio. I valori sonotagged
,untagged
eany
.any
si applica sia agli elementi taggati sia a quelli non taggati. Se in un repository sono abilitati i tag immutabili, gli elementi con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono prefissi dei tag a cui applicare il criterio.PKG_PREFIX
ePKG_PREFIX_N
sono i prefissi dei pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'elemento nel repository, specificato come durata. Puoi specificare durate in secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Maven
Se non specifichi una policy di versione, per impostazione predefinita Artifact Registry crea un repository Maven che archivia sia le versioni snapshot che quelle release dei pacchetti.
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l'ID Google Cloud progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se i criteri di pulizia eliminano gli artefatti o se registrano solo gli artefatti che verrebbero eliminati se vengono impostati i criteri di pulizia nel repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica i criteri di pulizia. Gli elementi vengono eliminati o conservati in base ai criteri.
Per ulteriori informazioni sui criteri di pulizia, consulta Configurare i criteri di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare il criterio. I valori sonotagged
,untagged
eany
.any
si applica sia agli elementi taggati sia a quelli non taggati. Se in un repository sono abilitati i tag immutabili, gli elementi con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono prefissi dei tag a cui applicare il criterio.PKG_PREFIX
ePKG_PREFIX_N
sono i prefissi dei pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'elemento nel repository, specificato come durata. Puoi specificare durate in secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.Per archiviare le versioni di snapshot e release in diversi repository, specifica una policy di versione per il repository utilizzando un blocco
maven_config
. Questo blocco supporta le seguenti impostazioni:version_policy
imposta il criterio della versione con uno dei seguenti valori:VERSION_POLICY_UNSPECIFIED
: archivia gli snapshot e i pacchetti di release. Questa è l'impostazione predefinita.- RELEASE: archivia solo i pacchetti di release.
- SNAPSHOT: archivia solo i pacchetti snapshot.
allow_snapshot_overwrites
configura un repository con un criterio di versioneSNAPSHOT
per accettare snapshot non univoci che sovrascrivono le versioni esistenti nel repository.L'esempio seguente definisce un repository Maven con un criterio per le versioni di release.
provider "google" { project = "my-project" } resource "google_artifact_registry_repository" "my-repo" { provider = google-beta location = "us-central1" repository_id = "my-repo" description = "Maven repository" format = "MAVEN" maven_config { version_policy = "RELEASE" } }
npm
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l'ID Google Cloud progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se i criteri di pulizia eliminano gli artefatti o se registrano solo gli artefatti che verrebbero eliminati se vengono impostati i criteri di pulizia nel repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica i criteri di pulizia. Gli elementi vengono eliminati o conservati in base ai criteri.
Per ulteriori informazioni sui criteri di pulizia, consulta Configurare i criteri di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare il criterio. I valori sonotagged
,untagged
eany
.any
si applica sia agli elementi taggati sia a quelli non taggati. Se in un repository sono abilitati i tag immutabili, gli elementi con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono prefissi dei tag a cui applicare il criterio.PKG_PREFIX
ePKG_PREFIX_N
sono i prefissi dei pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'elemento nel repository, specificato come durata. Puoi specificare durate in secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Python
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l'ID Google Cloud progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se i criteri di pulizia eliminano gli artefatti o se registrano solo gli artefatti che verrebbero eliminati se vengono impostati i criteri di pulizia nel repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica i criteri di pulizia. Gli elementi vengono eliminati o conservati in base ai criteri.
Per ulteriori informazioni sui criteri di pulizia, consulta Configurare i criteri di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare il criterio. I valori sonotagged
,untagged
eany
.any
si applica sia agli elementi taggati sia a quelli non taggati. Se in un repository sono abilitati i tag immutabili, gli elementi con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono prefissi dei tag a cui applicare il criterio.PKG_PREFIX
ePKG_PREFIX_N
sono i prefissi dei pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'elemento nel repository, specificato come durata. Puoi specificare durate in secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Yum
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l'ID Google Cloud progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se i criteri di pulizia eliminano gli artefatti o se registrano solo gli artefatti che verrebbero eliminati se vengono impostati i criteri di pulizia nel repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica i criteri di pulizia. Gli elementi vengono eliminati o conservati in base ai criteri.
Per ulteriori informazioni sui criteri di pulizia, consulta Configurare i criteri di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare il criterio. I valori sonotagged
,untagged
eany
.any
si applica sia agli elementi taggati sia a quelli non taggati. Se in un repository sono abilitati i tag immutabili, gli elementi con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono prefissi dei tag a cui applicare il criterio.PKG_PREFIX
ePKG_PREFIX_N
sono i prefissi dei pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'elemento nel repository, specificato come durata. Puoi specificare durate in secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Artifact Registry crea il repository. Esegui questo comando per visualizzare una descrizione del repository:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Dopo aver creato il repository:
- Concedi l'accesso al repository.
Configura Docker, i gestori dei pacchetti e altri client di terze parti per eseguire l'autenticazione nei repository.
Modificare le descrizioni dei repository
Puoi modificare la descrizione del repository dalla console Google Cloud o dalla riga di comando gcloud.
Console
Apri la pagina Repositori nella console Google Cloud.
Nell'elenco dei repository, seleziona il repository e fai clic su Modifica repository.
Modifica la descrizione del repository e poi fai clic su Salva.
gcloud
Per aggiornare la descrizione del repository, esegui il comando:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT \
--location=LOCATION \
--description="DESCRIPTION"
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Se hai configurato un repository predefinito, puoi omettere questo flag per utilizzare quello predefinito.PROJECT
: Google Cloud l'ID progetto. Se questo flag viene omesso, viene utilizzato il progetto corrente o predefinito.-
LOCATION
è la posizione regionale o multiregionale del repository. Utilizza questo flag per visualizzare i repository in una posizione specifica. Se hai configurato una località predefinita, puoi omettere questo flag per utilizzare quella predefinita. DESCRIPTION
: una descrizione del repository.