En esta página, se describe cómo crear repositorios estándar de Artifact Registry.
Los repositorios estándares son repositorios para tus artefactos privados. Subes artefactos a estos repositorios y los descargas directamente desde ellos.
Los siguientes modos de repositorio también están disponibles para algunos formatos de artefactos:
- Los repositorios remotos almacenan artefactos de fuentes externas, como Docker Hub, Maven Central o PyPI.
- Los repositorios virtuales actúan como un único punto de acceso para descargar, instalar o implementar artefactos que se encuentran en repositorios remotos o estándares ascendentes.
Cada repositorio puede contener artefactos para un solo formato compatible.
Antes de comenzar
- Habilita Artifact Registry, incluida la habilitación de la API de Artifact Registry y la instalación de Google Cloud CLI.
- (Opcional) Configura valores predeterminados para los comandos de gcloud.
- Si necesitas claves de encriptación administradas por el cliente (CMEK) para encriptar el contenido del repositorio, crea y habilita una clave en Cloud KMS para el repositorio.
Roles obligatorios
Para obtener los permisos que necesitas para crear repositorios,
pídele a tu administrador que te otorgue el rol de IAM Administrador del registro de artefactos (roles/artifactregistry.admin
) en el Google Cloud proyecto.
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.
Crea un repositorio estándar
Cuando creas un repositorio, debes configurar los siguientes parámetros que no se pueden cambiar después de crearlo:
- Formato del artefacto.
- Modo de repositorio, si hay varios modos disponibles para el formato seleccionado
- Ubicación del repositorio.
- Encriptación con Google-owned and Google-managed encryption keys o claves de encriptación administradas por el cliente Artifact Registry usa Google-owned and Google-managed encryption keys de forma predeterminada.
Artifact Registry aplica las restricciones de las políticas de la organización que requieren CMEK para encriptar recursos o limitar las claves de Cloud KMS que se pueden usar para la protección de CMEK.
Crea un repositorio con la consola de Google Cloud
Abre la página Repositorios en la consola de Google Cloud.
Haz clic en Crear repositorio.
Especifica el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
Selecciona el formato del repositorio.
Si hay varios modos de repositorio disponibles, selecciona Estándar.
Solo Maven: Configura la política de versión.
Elige una política de versión:
- None: No hay política de versión. Almacena paquetes de actualización y de instantáneas.
- Versión: Almacena solo los paquetes de versión.
- Instantánea: Almacena solo paquetes de instantáneas.
Si deseas que un repositorio de instantáneas acepte instantáneas no únicas que reemplacen las versiones existentes en el repositorio, selecciona Permitir que se reemplacen las instantáneas.
En Tipo de ubicación, elige la ubicación para el repositorio:
Elige el tipo de ubicación: Región o Multirregión. La lista de ubicaciones cambia para reflejar tu selección.
En la lista Región o Multirregión, selecciona una ubicación.
Para obtener información sobre los tipos de ubicación y sobre las ubicaciones compatibles, consulta Ubicaciones de repositorios.
Agrega una descripción para el repositorio. Las descripciones ayudan a identificar el propósito del repositorio y el tipo de artefactos que contiene.
No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.
Si deseas usar etiquetas para organizar tus repositorios, haz clic en Agregar etiqueta y, luego, ingresa el par clave-valor de la etiqueta. Puedes agregar, editar o quitar etiquetas después de crear el repositorio.
En la sección Encryption, elige el mecanismo de encriptación para el repositorio.
- Google-managed encryption key: Encripta el contenido del repositorio con unGoogle-owned and Google-managed encryption key.
Clave administrada por el cliente: Encripta el contenido de un repositorio mediante una clave que controlas a través de Cloud Key Management Service. Si deseas obtener instrucciones para la configuración de claves, consulta Configura CMEK para repositorios.
En el caso de los repositorios de Docker, la configuración de Etiquetas de imagen inmutables configura tu repositorio para que use etiquetas de imagen que siempre apunten al mismo resumen de imágenes. Un usuario con el rol de administrador de Artifact Registry puede cambiar esta configuración después de crear el repositorio.
- Este parámetro de configuración está inhabilitado de forma predeterminada. Las etiquetas de imagen son mutables, lo que significa que el resumen de imágenes al que apunta la etiqueta puede cambiar.
- Si se habilita este parámetro de configuración, las etiquetas de imagen serán inmutables. Una etiqueta siempre debe apuntar al mismo resumen de imágenes. Para obtener más información sobre las etiquetas de imagen mutables e inmutables, consulta Versiones de imágenes de contenedor.
Si deseas usar políticas de limpieza para borrar artefactos que no se usan, en la sección Políticas de limpieza, haz lo siguiente:
- Selecciona Ejecución de prueba para probar la política antes de aplicarla.
- Haz clic en Agregar política para agregar una política de retención o eliminación a tu repositorio.
- Asigna un nombre descriptivo a tu política de limpieza en el campo Nombre.
En la sección Tipo de política, selecciona una de las siguientes opciones:
- Eliminación condicional: Borra artefactos según las condiciones que definas.
- Conservación condicional: Conserva artefactos según las condiciones que definas.
Keep most recent versions: Conserva una cantidad establecida de versiones más recientes por paquete.
Para obtener más detalles sobre las políticas de limpieza, consulta Configura políticas de limpieza.
En la sección Artifact Analysis, elige la configuración de análisis de vulnerabilidades:
Habilitado: Permite el análisis en este repositorio. La API de Container Scanning debe estar habilitada en tu proyecto.
La facturación se iniciará de forma inmediata después de que hayas habilitado la API de Container Scanning. Después de habilitar la API de Container Scanning en un proyecto, se habilita el análisis de vulnerabilidades para todos los repositorios nuevos y existentes. Cuando envías una imagen a Artifact Registry, Artifact Analysis la analiza automáticamente.
Inhabilitado: Evita el análisis en este repositorio. Si la API de Container Scanning está habilitada en tu proyecto, el análisis continúa en otros repositorios; este repositorio se excluirá.
Para obtener más información sobre las opciones de análisis de vulnerabilidades, consulta Habilita y, luego, inhabilita el análisis automático.
Haz clic en Crear.
Artifact Registry crea el repositorio y lo agrega a la lista de repositorios.
Después de crear el repositorio, haz lo siguiente:
- Otorga acceso al repositorio.
Configura Docker, administradores de paquetes y otros clientes externos para autenticarse en los repositorios.
Crea un repositorio con Google Cloud CLI
Ejecuta el comando para crear un repositorio nuevo.
Apt
gcloud artifacts repositories create REPOSITORY \ --repository-format=apt \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Reemplaza lo siguiente:
REPOSITORY
: es el nombre del repositorio, Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.LOCATION
: Es la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:gcloud artifacts locations list
DESCRIPTION
: Es una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KMS-KEY
: Es la ruta de acceso completa a la clave de encriptación de Cloud KMS si usas una clave de encriptación administrada por el cliente para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Reemplaza lo siguiente:
KMS-PROJECT
: Es el proyecto en el que se almacena tu clave.KMS-LOCATION
: es la ubicación de la clave.KEY-RING
: es el nombre del llavero de claves.KEY
: el nombre de la clave.
--async
: Se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.
Docker
gcloud artifacts repositories create REPOSITORY \
--repository-format=docker \
--location=LOCATION \
--description="DESCRIPTION" \
--kms-key=KMS-KEY \
--immutable-tags \
--async \
--disable-vulnerability-scanning
Reemplaza lo siguiente:
REPOSITORY
: es el nombre del repositorio, Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.LOCATION
: Es la ubicación regional del repositorio. Puedes omitir esta marca si estableces una ubicación predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:gcloud artifacts locations list
DESCRIPTION
: Es una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KMS-KEY
: Es la ruta de acceso completa a la clave de encriptación de Cloud KMS si usas una clave de encriptación administrada por el cliente para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Reemplaza lo siguiente:
KMS-PROJECT
: Es el proyecto en el que se almacena tu clave.KMS-LOCATION
: es la ubicación de la clave.KEY-RING
: es el nombre del llavero de claves.KEY
: el nombre de la clave.
--immutable-tags
es una marca opcional que configura tu repositorio para que use etiquetas que siempre apunten al mismo resumen de imágenes.De forma predeterminada, cuando no se pasa la marca
--immutable-tags
, se puede mover una etiqueta a otro resumen de imágenes. Para obtener más información sobre las etiquetas de imagen inmutables y mutables, consulta Versiones de la imagen de contenedor.--async
se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.
--disable-vulnerability-scanning
: Es una marca opcional que configura tu repositorio para inhabilitar el análisis de vulnerabilidades automático.--allow-vulnerability-scanning
: Es una marca opcional que configura tu repositorio para permitir el análisis de vulnerabilidades automático. Para obtener más información, consulta Habilita o inhabilita el análisis automático.
Genérico
gcloud artifacts repositories create REPOSITORY \ --repository-format=generic \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Reemplaza lo siguiente:
REPOSITORY
: es el nombre del repositorio, Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.LOCATION
: Es la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:gcloud artifacts locations list
DESCRIPTION
: Es una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KMS-KEY
: Es la ruta de acceso completa a la clave de encriptación de Cloud KMS si usas una clave de encriptación administrada por el cliente para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Reemplaza lo siguiente:
KMS-PROJECT
: Es el proyecto en el que se almacena tu clave.KMS-LOCATION
: es la ubicación de la clave.KEY-RING
: es el nombre del llavero de claves.KEY
: el nombre de la clave.
--async
: Se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.
Go
gcloud artifacts repositories create REPOSITORY \ --repository-format=go \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Reemplaza lo siguiente:
REPOSITORY
: es el nombre del repositorio, Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.LOCATION
: Es la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:gcloud artifacts locations list
DESCRIPTION
: Es una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KMS-KEY
: Es la ruta de acceso completa a la clave de encriptación de Cloud KMS si usas una clave de encriptación administrada por el cliente para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Reemplaza lo siguiente:
KMS-PROJECT
: Es el proyecto en el que se almacena tu clave.KMS-LOCATION
: es la ubicación de la clave.KEY-RING
: es el nombre del llavero de claves.KEY
: el nombre de la clave.
--async
: Se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.
Kubeflow Pipelines
gcloud artifacts repositories create REPOSITORY \ --repository-format=kfp \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Reemplaza lo siguiente:
REPOSITORY
: es el nombre del repositorio, Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.LOCATION
: Es la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:gcloud artifacts locations list
DESCRIPTION
: Es una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KMS-KEY
: Es la ruta de acceso completa a la clave de encriptación de Cloud KMS si usas una clave de encriptación administrada por el cliente para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Reemplaza lo siguiente:
KMS-PROJECT
: Es el proyecto en el que se almacena tu clave.KMS-LOCATION
: es la ubicación de la clave.KEY-RING
: es el nombre del llavero de claves.KEY
: el nombre de la clave.
--async
: Se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.
Maven
De forma predeterminada, los repositorios de Maven almacenan las versiones de instantáneas y de actualización de los paquetes. Puedes especificar una política de versión para crear una instantánea o un repositorio de lanzamiento.
Para crear un repositorio que almacene instantáneas y versiones, ejecuta el siguiente comando:
gcloud artifacts repositories create REPOSITORY \ --repository-format=maven \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Reemplaza lo siguiente:
REPOSITORY
: es el nombre del repositorio, Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.LOCATION
: Es la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:gcloud artifacts locations list
DESCRIPTION
: Es una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KMS-KEY
: Es la ruta de acceso completa a la clave de encriptación de Cloud KMS si usas una clave de encriptación administrada por el cliente para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Reemplaza lo siguiente:
KMS-PROJECT
: Es el proyecto en el que se almacena tu clave.KMS-LOCATION
: es la ubicación de la clave.KEY-RING
: es el nombre del llavero de claves.KEY
: el nombre de la clave.
--async
: Se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.
Para almacenar versiones de instantáneas y de lanzamientos en diferentes repositorios, especifica la política de versiones en el comando:
gcloud artifacts repositories create REPOSITORY \
--repository-format=maven \
[--location=LOCATION] \
[--description="DESCRIPTION"] \
[--kms-key=KMS-KEY] \
[--version-policy=VERSION-POLICY] \
[--allow-snapshot-overwrites] \
[--async] \
Las siguientes marcas son específicas de los repositorios de Maven:
-
--version-policy=VERSION-POLICY
Especifica los tipos de paquetes que se almacenarán en el repositorio. Puedes configurar VERSION-POLICY de las siguientes maneras:
None
: No hay política de versión. Almacena paquetes de actualización y de instantáneas. Si no incluyes la marca--version-policy
en tu comando, este es el parámetro de configuración predeterminado.Release
: Almacena solo los paquetes de actualización.Snapshot
: Almacena solo paquetes de instantáneas.
--allow-snapshot-overwrites
Solo para repositorios de instantáneas. Si especificas esta marca, puedes publicar instantáneas no únicas que reemplacen las versiones existentes en el repositorio.
npm
gcloud artifacts repositories create REPOSITORY \ --repository-format=npm \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Reemplaza lo siguiente:
REPOSITORY
: es el nombre del repositorio, Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.LOCATION
: Es la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:gcloud artifacts locations list
DESCRIPTION
: Es una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KMS-KEY
: Es la ruta de acceso completa a la clave de encriptación de Cloud KMS si usas una clave de encriptación administrada por el cliente para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Reemplaza lo siguiente:
KMS-PROJECT
: Es el proyecto en el que se almacena tu clave.KMS-LOCATION
: es la ubicación de la clave.KEY-RING
: es el nombre del llavero de claves.KEY
: el nombre de la clave.
--async
: Se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.
Python
gcloud artifacts repositories create REPOSITORY \ --repository-format=python \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Reemplaza lo siguiente:
REPOSITORY
: es el nombre del repositorio, Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.LOCATION
: Es la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:gcloud artifacts locations list
DESCRIPTION
: Es una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KMS-KEY
: Es la ruta de acceso completa a la clave de encriptación de Cloud KMS si usas una clave de encriptación administrada por el cliente para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Reemplaza lo siguiente:
KMS-PROJECT
: Es el proyecto en el que se almacena tu clave.KMS-LOCATION
: es la ubicación de la clave.KEY-RING
: es el nombre del llavero de claves.KEY
: el nombre de la clave.
--async
: Se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.
Yum
gcloud artifacts repositories create REPOSITORY \ --repository-format=yum \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Reemplaza lo siguiente:
REPOSITORY
: es el nombre del repositorio, Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.LOCATION
: Es la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:gcloud artifacts locations list
DESCRIPTION
: Es una descripción del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KMS-KEY
: Es la ruta de acceso completa a la clave de encriptación de Cloud KMS si usas una clave de encriptación administrada por el cliente para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Reemplaza lo siguiente:
KMS-PROJECT
: Es el proyecto en el que se almacena tu clave.KMS-LOCATION
: es la ubicación de la clave.KEY-RING
: es el nombre del llavero de claves.KEY
: el nombre de la clave.
--async
: Se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.
Artifact Registry crea tu repositorio. Ejecuta el siguiente comando para ver una descripción del repositorio:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Después de crear el repositorio, haz lo siguiente:
- Otorga acceso al repositorio.
- Configura políticas de limpieza para borrar los artefactos que no se usan.
Configura Docker, administradores de paquetes y otros clientes externos para autenticarse en los repositorios.
Crea un repositorio con Terraform
Usa el recurso google_artifact_registry_repository para crear repositorios.
Se requiere la versión 5.0.0
o una posterior de terraform-provider-google
.
Si es la primera vez que usas Terraform para Google Cloud, consulta la página Comenzar con Google Cloud en el sitio web de HashiCorp.
En el siguiente ejemplo, se define el proveedor y un repositorio con el nombre del recurso de Terraform my-repo
.
Apt
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Reemplaza lo siguiente:
PROJECT-ID
es el Google Cloud ID del proyecto.LOCATION
es la ubicación del repositorio.REPOSITORY
es el nombre del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omítela si no quieres agregar políticas de limpieza al repositorio.true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No se borran artefactos en el modo de ejecución de prueba.false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas.
Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.
POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Los valores sontagged
,untagged
yany
.any
se aplica a artefactos etiquetados y no etiquetados. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde que se subió una versión de artefacto al repositorio, especificada como una duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones de un artefacto que se conservarán en tu repositorio.
Docker
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Reemplaza lo siguiente:
PROJECT-ID
es el Google Cloud ID del proyecto.LOCATION
es la ubicación del repositorio.REPOSITORY
es el nombre del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omítela si no quieres agregar políticas de limpieza al repositorio.true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No se borran artefactos en el modo de ejecución de prueba.false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas.
Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.
POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Los valores sontagged
,untagged
yany
.any
se aplica a artefactos etiquetados y no etiquetados. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde que se subió una versión de artefacto al repositorio, especificada como una duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones de un artefacto que se conservarán en tu repositorio.
Genérico
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Reemplaza lo siguiente:
PROJECT-ID
es el Google Cloud ID del proyecto.LOCATION
es la ubicación del repositorio.REPOSITORY
es el nombre del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omítela si no quieres agregar políticas de limpieza al repositorio.true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No se borran artefactos en el modo de ejecución de prueba.false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas.
Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.
POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Los valores sontagged
,untagged
yany
.any
se aplica a artefactos etiquetados y no etiquetados. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde que se subió una versión de artefacto al repositorio, especificada como una duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones de un artefacto que se conservarán en tu repositorio.
Go
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Reemplaza lo siguiente:
PROJECT-ID
es el Google Cloud ID del proyecto.LOCATION
es la ubicación del repositorio.REPOSITORY
es el nombre del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omítela si no quieres agregar políticas de limpieza al repositorio.true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No se borran artefactos en el modo de ejecución de prueba.false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas.
Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.
POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Los valores sontagged
,untagged
yany
.any
se aplica a artefactos etiquetados y no etiquetados. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde que se subió una versión de artefacto al repositorio, especificada como una duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones de un artefacto que se conservarán en tu repositorio.
Kubeflow Pipelines
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Reemplaza lo siguiente:
PROJECT-ID
es el Google Cloud ID del proyecto.LOCATION
es la ubicación del repositorio.REPOSITORY
es el nombre del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omítela si no quieres agregar políticas de limpieza al repositorio.true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No se borran artefactos en el modo de ejecución de prueba.false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas.
Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.
POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Los valores sontagged
,untagged
yany
.any
se aplica a artefactos etiquetados y no etiquetados. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde que se subió una versión de artefacto al repositorio, especificada como una duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones de un artefacto que se conservarán en tu repositorio.
Maven
Si no especificas una política de versión, Artifact Registry crea un repositorio de Maven que almacena las versiones de instantánea y lanzamiento de los paquetes de forma predeterminada.
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Reemplaza lo siguiente:
PROJECT-ID
es el Google Cloud ID del proyecto.LOCATION
es la ubicación del repositorio.REPOSITORY
es el nombre del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omítela si no quieres agregar políticas de limpieza al repositorio.true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No se borran artefactos en el modo de ejecución de prueba.false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas.
Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.
POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Los valores sontagged
,untagged
yany
.any
se aplica a artefactos etiquetados y no etiquetados. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde que se subió una versión de artefacto al repositorio, especificada como una duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones de un artefacto que se conservarán en tu repositorio.Para almacenar versiones de instantáneas y de actualización en diferentes repositorios, especifica una política de versiones para el repositorio con un bloque
maven_config
. Este bloque admite la siguiente configuración:version_policy
establece la política de versión con uno de los siguientes valores:VERSION_POLICY_UNSPECIFIED
: Almacena instantáneas y paquetes de lanzamiento. Esta es la configuración predeterminada.- RELEASE: Solo se almacenan paquetes de lanzamiento.
- SNAPSHOT: Almacena solo paquetes de instantáneas.
allow_snapshot_overwrites
configura un repositorio con una política de versionesSNAPSHOT
para aceptar instantáneas no únicas que reemplacen las versiones existentes en el repositorio.En el siguiente ejemplo, se define un repositorio de Maven con una política de versión de lanzamiento.
provider "google" { project = "my-project" } resource "google_artifact_registry_repository" "my-repo" { provider = google-beta location = "us-central1" repository_id = "my-repo" description = "Maven repository" format = "MAVEN" maven_config { version_policy = "RELEASE" } }
npm
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Reemplaza lo siguiente:
PROJECT-ID
es el Google Cloud ID del proyecto.LOCATION
es la ubicación del repositorio.REPOSITORY
es el nombre del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omítela si no quieres agregar políticas de limpieza al repositorio.true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No se borran artefactos en el modo de ejecución de prueba.false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas.
Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.
POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Los valores sontagged
,untagged
yany
.any
se aplica a artefactos etiquetados y no etiquetados. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde que se subió una versión de artefacto al repositorio, especificada como una duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones de un artefacto que se conservarán en tu repositorio.
Python
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Reemplaza lo siguiente:
PROJECT-ID
es el Google Cloud ID del proyecto.LOCATION
es la ubicación del repositorio.REPOSITORY
es el nombre del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omítela si no quieres agregar políticas de limpieza al repositorio.true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No se borran artefactos en el modo de ejecución de prueba.false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas.
Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.
POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Los valores sontagged
,untagged
yany
.any
se aplica a artefactos etiquetados y no etiquetados. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde que se subió una versión de artefacto al repositorio, especificada como una duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones de un artefacto que se conservarán en tu repositorio.
Yum
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Reemplaza lo siguiente:
PROJECT-ID
es el Google Cloud ID del proyecto.LOCATION
es la ubicación del repositorio.REPOSITORY
es el nombre del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omítela si no quieres agregar políticas de limpieza al repositorio.true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No se borran artefactos en el modo de ejecución de prueba.false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas.
Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.
POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Los valores sontagged
,untagged
yany
.any
se aplica a artefactos etiquetados y no etiquetados. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde que se subió una versión de artefacto al repositorio, especificada como una duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones de un artefacto que se conservarán en tu repositorio.
Artifact Registry crea tu repositorio. Ejecuta el siguiente comando para ver una descripción del repositorio:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Después de crear el repositorio, haz lo siguiente:
- Otorga acceso al repositorio.
Configura Docker, administradores de paquetes y otros clientes externos para autenticarse en los repositorios.
Cómo editar las descripciones de los repositorios
Puedes cambiar la descripción del repositorio desde la consola de Google Cloud o la CLI de gcloud.
Console
Abre la página Repositorios en la consola de Google Cloud.
En la lista de repositorios, selecciona el repositorio y haz clic en Editar repositorio.
Edita la descripción del repositorio y, luego, haz clic en Guardar.
gcloud
Para actualizar la descripción del repositorio, ejecuta el siguiente comando:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT \
--location=LOCATION \
--description="DESCRIPTION"
Reemplaza lo siguiente:
REPOSITORY
: Es el nombre del repositorio. Si configuraste un repositorio predeterminado, puedes omitir esta marca para usarlo.PROJECT
: El Google Cloud ID del proyecto. Si se omite esta marca, se usa el proyecto actual o predeterminado.-
LOCATION
es la ubicación regional o multirregional del repositorio. Usa esta marca para ver los repositorios en una ubicación específica. Si configuraste una ubicación predeterminada, puedes omitir esta marca para usarla. DESCRIPTION
: Es una descripción del repositorio.