Criar repositórios padrão

Nesta página, descrevemos como criar repositórios padrão do Artifact Registry.

Repositórios padrão são repositórios para artefatos particulares. Faça upload dos artefatos e faça o download deles diretamente desses repositórios.

Há dois outros modos de repositório disponíveis para alguns formatos de artefato:

  • Remotos armazenam artefatos de fontes externas, como Docker Hub, Maven Central ou PyPI.
  • Virtual atua como um ponto de acesso único para fazer o download, instalar ou implantar artefatos que estão em repositórios padrão ou remotos upstream.

Cada repositório pode conter artefatos para um único formato compatível.

Antes de começar

  1. Ativar o Artifact Registry, incluindo ativar a API Artifact Registry e instalar a Google Cloud CLI.
  2. (Opcional) Configure padrões para comandos gcloud.
  3. Se você precisar de chaves de criptografia gerenciadas pelo cliente (CMEK) para criptografar conteúdo do repositório, crie e ative uma chave no Cloud KMS para o repositório.

Funções exigidas

Para ter as permissões necessárias para criar repositórios, peça ao administrador para conceder a você o papel do IAM de Administrador do repositório do Artifact Registry (roles/artifactregistry.repoAdmin) no projeto do Google Cloud. Para mais informações sobre como conceder papéis, consulte Gerenciar acesso.

Talvez você também consiga receber as permissões necessárias por meio de papéis personalizados ou outros papéis predefinidos.

Criar um repositório padrão

Ao criar um repositório, é preciso definir as configurações a seguir que não poderão ser alteradas após a criação:

  • Formato do artefato.
  • Modo de repositório, se vários modos estiverem disponíveis para o formato selecionado.
  • Local do repositório.
  • criptografia com chaves gerenciadas pelo Google ou gerenciadas pelo cliente; O Artifact Registry usa chaves de criptografia gerenciadas pelo Google por padrão.

O Artifact Registry aplica restrições da política da organização que exigem que a CMEK criptografe recursos ou limite quais chaves do Cloud KMS podem ser usadas para proteção de CMEK.

Criar um repositório usando o console do Google Cloud

  1. Abra a página Repositórios no console do Google Cloud.

    Abrir a página Repositórios

  2. Clique em Criar repositório.

  3. Especifique o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.

  4. Selecione o formato do repositório.

  5. Se vários modos de repositório estiverem disponíveis, selecione Padrão.

  6. Somente Maven: configure a política de versão.

    1. Escolha uma política de versão:

      • Nenhuma: nenhuma política de versão. Armazenar os pacotes de lançamento e de snapshots.
      • Release: armazene somente pacotes de lançamento.
      • Snapshot: armazena somente pacotes de snapshots.
    2. Se você quiser que um repositório de snapshots aceite snapshots não exclusivos que substituam versões atuais no repositório, selecione Permitir substituições de snapshots.

  7. Em Tipo de local, escolha o local do repositório:

    1. Escolha o tipo de local: Região ou multirregião. A lista de locais muda para refletir a seleção.

    2. Na lista Região ou Multirregião, selecione um local.

    Para informações sobre tipos de locais e locais compatíveis, consulte Locais de repositório.

  8. Adicione uma descrição para o repositório. As descrições ajudam a identificar a finalidade do repositório e o tipo de artefatos que ele contém.

    Não inclua dados confidenciais, porque as descrições do repositório não são criptografadas.

  9. Se você quiser usar rótulos para organizar os repositórios, clique em Adicionar rótulo e insira o par de chave-valor para o rótulo. É possível adicionar, editar ou remover rótulos depois de criar o repositório.

  10. Na seção Criptografia, escolha o mecanismo de criptografia do repositório.

    • Chave gerenciada pelo Google: criptografe o conteúdo do repositório com uma chave de criptografia gerenciada pelo Google.
    • Chave gerenciada pelo cliente: criptografe o conteúdo do repositório com uma chave controlada por você por meio do Cloud Key Management Service. Para instruções de configuração de chaves, consulte Como configurar CMEK para repositórios.

    • Para repositórios do Docker, a configuração Tags de imagem imutáveis (pré-lançamento) configura seu repositório para usar tags de imagem que sempre apontam para o mesmo resumo de imagem. Um usuário com o papel de administrador do Artifact Registry pode mudar essa configuração depois que o repositório for criado.

      • Por padrão, essa configuração fica desativada. As tags de imagem são mutáveis, ou seja, o resumo da imagem para o qual a tag aponta pode mudar.
      • Se essa configuração estiver ativada, as tags de imagem serão imutáveis. Uma tag precisa sempre apontar para o mesmo resumo de imagem. Para saber mais sobre tags de imagem mutáveis e imutáveis, consulte Versões de imagem de contêiner.
  11. Clique em Criar.

O Artifact Registry cria e adiciona o repositório à lista de repositórios.

Depois de criar o repositório:

Criar um repositório usando a Google Cloud CLI

Execute o comando para criar um repositório novo.

Apt

gcloud artifacts repositories create REPOSITORY \
    --repository-format=apt \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async
  • REPOSITORY é o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION é o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION é uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY é o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Por

    • KMS-PROJECT é o projeto em que a chave está armazenada.
    • KMS-LOCATION é o local da chave.
    • KEY-RING é o nome do keyring.
    • KEY é o nome da chave.
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Docker

gcloud artifacts repositories create REPOSITORY \
    --repository-format=docker \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --immutable-tags \
    --async
  • REPOSITORY é o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION é o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION é uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY é o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Por

    • KMS-PROJECT é o projeto em que a chave está armazenada.
    • KMS-LOCATION é o local da chave.
    • KEY-RING é o nome do keyring.
    • KEY é o nome da chave.
  • --immutable-tags é uma sinalização opcional que configura seu repositório para usar tags que sempre apontam para o mesmo resumo de imagem.

    Por padrão, quando a sinalização --immutable-tags não é transmitida, uma tag pode ser movida para outro resumo de imagem. Para saber mais sobre tags de imagem imutáveis e mutáveis, consulte Versões de imagem de contêiner.

  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Pipelines do KubeFlow

gcloud artifacts repositories create REPOSITORY \
    --repository-format=kfp \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async
  • REPOSITORY é o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION é o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION é uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY é o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Por

    • KMS-PROJECT é o projeto em que a chave está armazenada.
    • KMS-LOCATION é o local da chave.
    • KEY-RING é o nome do keyring.
    • KEY é o nome da chave.
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Maven

Por padrão, os repositórios do Maven armazenam versões de snapshot e de lançamento de pacotes. Especifique uma política de versão para criar um snapshot ou um repositório de lançamento.

Para criar um repositório que armazene snapshots e versões, execute o comando:

gcloud artifacts repositories create REPOSITORY \
    --repository-format=maven \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async
  • REPOSITORY é o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION é o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION é uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY é o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Por

    • KMS-PROJECT é o projeto em que a chave está armazenada.
    • KMS-LOCATION é o local da chave.
    • KEY-RING é o nome do keyring.
    • KEY é o nome da chave.
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Para armazenar versões de snapshot e de lançamento em repositórios diferentes, especifique a política de versão no comando:

gcloud artifacts repositories create REPOSITORY \
  --repository-format=maven \
  [--location=LOCATION] \
  [--description="DESCRIPTION"] \
  [--kms-key=KMS-KEY] \
  [--version-policy=VERSION-POLICY] \
  [--allow-snapshot-overwrites] \
  [--async] \

As sinalizações a seguir são específicas para repositórios Maven:

--version-policy=VERSION-POLICY
Especifica os tipos de pacotes a serem armazenados no repositório. É possível definir VERSION-POLICY como:
  • None: sem política de versão. Armazenar os pacotes de lançamento e de snapshots. Se você não incluir a sinalização --version-policy no seu comando, essa será a configuração padrão.
  • Release: armazene somente pacotes de lançamento.
  • Snapshot: armazena apenas pacotes de snapshot.
--allow-snapshot-overwrites
Apenas para repositórios de snapshots. Se você especificar essa sinalização, será possível publicar snapshots não exclusivos que substituam as versões atuais no repositório.

npm

gcloud artifacts repositories create REPOSITORY \
    --repository-format=npm \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async
  • REPOSITORY é o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION é o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION é uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY é o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Por

    • KMS-PROJECT é o projeto em que a chave está armazenada.
    • KMS-LOCATION é o local da chave.
    • KEY-RING é o nome do keyring.
    • KEY é o nome da chave.
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Python

gcloud artifacts repositories create REPOSITORY \
    --repository-format=python \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async
  • REPOSITORY é o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION é o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION é uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY é o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Por

    • KMS-PROJECT é o projeto em que a chave está armazenada.
    • KMS-LOCATION é o local da chave.
    • KEY-RING é o nome do keyring.
    • KEY é o nome da chave.
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Yum

gcloud artifacts repositories create REPOSITORY \
    --repository-format=yum \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async
  • REPOSITORY é o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION é o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION é uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY é o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Por

    • KMS-PROJECT é o projeto em que a chave está armazenada.
    • KMS-LOCATION é o local da chave.
    • KEY-RING é o nome do keyring.
    • KEY é o nome da chave.
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

Go

gcloud artifacts repositories create REPOSITORY \
    --repository-format=go \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async
  • REPOSITORY é o nome do repositório. Para cada local de repositório em um projeto, os nomes dos repositórios precisam ser exclusivos.
  • LOCATION é o local regional ou multirregional do repositório. É possível omitir essa sinalização se você definir um padrão. Para ver uma lista de locais compatíveis, execute o comando:

    gcloud artifacts locations list
    
  • DESCRIPTION é uma descrição do repositório. Não inclua dados sensíveis, porque as descrições do repositório não são criptografadas.

  • KMS-KEY é o caminho completo para a chave de criptografia do Cloud KMS, se você estiver usando uma chave de criptografia gerenciada pelo cliente para criptografar o conteúdo do repositório. O caminho está no formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Por

    • KMS-PROJECT é o projeto em que a chave está armazenada.
    • KMS-LOCATION é o local da chave.
    • KEY-RING é o nome do keyring.
    • KEY é o nome da chave.
  • --async retorna imediatamente, sem aguardar a conclusão da operação em andamento.

O Artifact Registry cria o repositório. Execute o seguinte comando para ver uma descrição do repositório:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Depois de criar o repositório:

Criar um repositório usando o Terraform

Use o recurso google_artifact_registry_repository para criar repositórios. É necessário ter a versão 5.0.0 ou mais recente do terraform-provider-google.

Se você não está familiarizado com o Terraform para Google Cloud, consulte a página Primeiros passos - Google Cloud no site da HashiCorp.

O exemplo a seguir define o provedor e um repositório com o nome de recurso do Terraform my-repo.

Apt

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "apt"
  kms_key_name = "KEY"
}

Por

  • PROJECT-ID é o ID do projeto do Google Cloud;
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional do repositório. Não inclua dados confidenciais, porque as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Docker

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "docker"
  kms_key_name = "KEY"
}

Por

  • PROJECT-ID é o ID do projeto do Google Cloud;
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional do repositório. Não inclua dados confidenciais, porque as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Pipelines do KubeFlow

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "kfp"
  kms_key_name = "KEY"
}

Por

  • PROJECT-ID é o ID do projeto do Google Cloud;
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional do repositório. Não inclua dados confidenciais, porque as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Maven

Se uma política de versão não for especificada, o Artifact Registry criará um repositório Maven que armazena as versões de snapshot e de lançamento de pacotes por padrão.

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "maven"
  kms_key_name = "KEY"
}

Por

  • PROJECT-ID é o ID do projeto do Google Cloud;
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional do repositório. Não inclua dados confidenciais, porque as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Para armazenar versões de snapshot e de lançamento em repositórios diferentes, especifique uma política de versão para o repositório usando um bloco maven_config. Esse bloco é compatível com as seguintes configurações:

  • version_policy define a política de versão com um destes valores:
    • VERSION_POLICY_UNSPECIFIED: armazena snapshots e pacotes de lançamento. Essa é a configuração padrão.
    • LANÇAMENTO: somente pacotes de lançamento na loja.
    • SNAPSHOT: armazenar apenas pacotes de snapshot.
  • allow_snapshot_overwrites configura um repositório com uma política de versão SNAPSHOT para aceitar snapshots não exclusivos que substituem as versões atuais no repositório.

O exemplo a seguir define um repositório Maven com uma política de versão de lançamento.

provider "google" {
project = "my-project"
}

resource "google_artifact_registry_repository" "my-repo" {
provider = google-beta

location = "us-central1"
repository_id = "my-repo"
description = "Maven repository"
format = "MAVEN"
maven_config {
  version_policy = "RELEASE"
}
}

npm

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "npm"
  kms_key_name = "KEY"
}

Por

  • PROJECT-ID é o ID do projeto do Google Cloud;
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional do repositório. Não inclua dados confidenciais, porque as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Python

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "python"
  kms_key_name = "KEY"
}

Por

  • PROJECT-ID é o ID do projeto do Google Cloud;
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional do repositório. Não inclua dados confidenciais, porque as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

O Artifact Registry cria o repositório. Execute o seguinte comando para ver uma descrição do repositório:

gcloud artifacts repositories describe REPOSITORY \
  --location=LOCATION

Yum

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "yum"
  kms_key_name = "KEY"
}

Por

  • PROJECT-ID é o ID do projeto do Google Cloud;
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional do repositório. Não inclua dados confidenciais, porque as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Go

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "go"
  kms_key_name = "KEY"
}

Por

  • PROJECT-ID é o ID do projeto do Google Cloud;
  • LOCATION é o local do repositório.
  • REPOSITORY é o nome do repositório.
  • DESCRIPTION é a descrição opcional do repositório. Não inclua dados confidenciais, porque as descrições do repositório não são criptografadas.
  • KEY é o nome da chave do Cloud Key Management Service, se você estiver usando chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) para criptografia. Omita esse argumento para usar a configuração padrão, as chaves de criptografia gerenciadas pelo Google.

Depois de criar o repositório:

Editar descrições de repositório

É possível alterar a descrição do repositório no console do Google Cloud ou na CLI gcloud.

Console

  1. Abra a página Repositórios no console do Google Cloud.

    Abrir a página Repositórios

  2. Na lista de repositórios, selecione o repositório e clique em Editar repositório.

  3. Edite a descrição do repositório e clique em Salvar.

gcloud

Para atualizar a descrição do repositório, execute o comando:

gcloud artifacts repositories update REPOSITORY \
    --project=PROJECT] \
    --location=LOCATION \
    --description="DESCRIPTION"

Substitua os seguintes valores:

  • REPOSITORY é o nome do repositório. Se você tiver configurado um repositório padrão, será possível omitir essa sinalização para usar o padrão.
  • PROJECT é o ID do projeto do Google Cloud; Se essa sinalização for omitida, o projeto atual ou padrão será usado.
  • LOCATION é um local regional ou multirregional. Use esta sinalização para ver repositórios em um local específico. Se você tiver configurado um local padrão, poderá omitir essa sinalização para usar o padrão.
  • DESCRIPTION é uma descrição do repositório.

A seguir