Debes autenticarte en Artifact Registry cuando uses una aplicación de terceros para conectarte a un repositorio.
No es necesario que configures la autenticación para Cloud Build o Google Cloud entornos de ejecución como Google Kubernetes Engine y Cloud Run, pero deberías verificar que los permisos necesarios de configuración.
Antes de comenzar
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- (Opcional) Configura valores predeterminados para los comandos de gcloud CLI.
- Si te conectas a repositorios desde Windows, instala PowerShell
- Crea una cuenta de servicio que actúe en nombre de tu aplicación.
- Si eres nuevo en la Administración de socios de red, lee la descripción general con el fin de obtener información sobre los paquetes con alcance y el archivo de configuración para configuración de la autenticación.
Descripción general
Artifact Registry admite los siguientes métodos de autenticación.
- Cómo usar un auxiliar de credenciales
- Esta opción proporciona la mayor flexibilidad. Al incluir el asistente en tu configuración de npm, Artifact Registry busca la cuenta de servicio credenciales en el entorno.
- Especifica una clave de cuenta de servicio como una credencial
- Usa esta opción cuando una aplicación no sea compatible con las credenciales predeterminadas de la aplicación, pero admita la autenticación mediante un nombre de usuario y una contraseña.
Autentica con un auxiliar de credenciales
google-artifactregistry-auth es una biblioteca cliente que obtiene credenciales para los repositorios de Artifact Registry.
Artifact Registry busca las credenciales en el siguiente orden:
Las credenciales predeterminadas de la aplicación (ADC), que es una estrategia que busca credenciales en el siguiente orden:
Credenciales definidas en la variable de entorno
GOOGLE_APPLICATION_CREDENTIALS
Credenciales que la cuenta de servicio predeterminada para Compute Engine, Funciones de Google Kubernetes Engine, Cloud Run, App Engine o Cloud Run proporciona.
Credenciales que proporciona Google Cloud CLI, incluidas las credenciales de usuario de el comando
gcloud auth application-default login
La variable GOOGLE_APPLICATION_CREDENTIALS
hace que la cuenta
de autenticación explícita, lo que facilita la solución de problemas. Si
no use la variable, verifique que las cuentas que podría usar ADC tengan
los permisos necesarios Por ejemplo, la cuenta de servicio predeterminada para las VMs de Compute Engine, los nodos de Google Kubernetes Engine y las revisiones de Cloud Run tiene acceso de solo lectura a los repositorios. Si quieres subir desde estos entornos con la cuenta de servicio predeterminada, debes modificar los permisos.
Para crear una cuenta de servicio y establecer GOOGLE_APPLICATION_CREDENTIALS
variable de entorno:
Crea una cuenta de servicio que actúe en nombre de tu aplicación o elige una cuenta de servicio existente que se use para la automatización de CI/CD.
Otorga el rol específico de Artifact Registry a la cuenta de servicio para brindar acceso al repositorio.
Asigna la ubicación del archivo de claves de la cuenta de servicio a la variable
GOOGLE_APPLICATION_CREDENTIALS
para que el auxiliar de credenciales de Artifact Registry pueda obtener tu clave cuando se conecta con repositorios.export GOOGLE_APPLICATION_CREDENTIALS=KEY-FILE
En el ejemplo anterior, KEY-FILE es la ruta de acceso al archivo de claves de la cuenta de servicio.
Para configurar la autenticación, sigue estos pasos:
Ejecuta el siguiente comando para imprimir la configuración del repositorio:
gcloud artifacts print-settings npm [--project=PROJECT] \ [--repository=REPOSITORY] \ [--location=LOCATION] \ --scope=@SCOPE-NAME \
Dónde
- PROJECT es el ID del proyecto. Si se omite esta marca, se usa el proyecto actual o predeterminado.
- REPOSITORY es el ID del repositorio. Si configuraste un repositorio predeterminado de Artifact Registry, se usa cuando se omite esta marca del comando.
- LOCATION es la ubicación regional o multirregional del repositorio.
SCOPE-NAME es el nombre del permiso de la Administración de socios de red que se debe asociar con el repositorio.
El uso de permisos garantiza que siempre publiques e instales paquetes desde el el repositorio correcto.
Los paquetes sin alcance se asocian con tu registro de npm predeterminado, por lo general el registro público de npm. Si no especificas un permiso, la configuración que se devuelve establece tu de registro como el registro predeterminado. Esto puede causar problemas si tu Node.js los proyectos deben instalar paquetes del registro público de npm y tu repositorio de Artifact Registry.
Agrega a .npmrc los parámetros de configuración que se muestran. de configuración de Terraform en tus proyectos de Node.js. Por lo general, este archivo se encuentra en el mismo directorio que
package.json
.Asegúrate de incluir estos parámetros de configuración en Proyectos de Node.js para paquetes que publicas, así como proyectos que instalará las dependencias de tu repositorio de npm.
Si tienes otros repositorios de Node.js a los que conectarte, repite el proceso anterior. para obtener la configuración y agregarla a los archivos
.npmrc
correspondientes.Cuando tengas todo listo para conectar un repositorio, obtén un token de acceso para la autenticación.
Cada repositorio de paquetes de Node.js de Artifact Registry está asociado con un extremo de registro https://LOCATION-npm.pkg.dev/PROJECT/REPOSITORY
.
Si no especificaste un permiso con el comando print-settings
, puedes ejecutar el siguiente comando para asociar un permiso con un repositorio de Artifact Registry.
npm config set @SCOPE_NAME:registry https://LOCATION-npm.pkg.dev/PROJECT/REPOSITORY/
Obtén un token de acceso
Los tokens de acceso son válidos durante 60 minutos. Genera un token de acceso en breve antes de ejecutar comandos que interactúan con repositorios.
Para obtener un token, usa una de estas opciones:
Usa el comando
npx
para actualizar el token de acceso.Asegúrate de que las credenciales para conectarte al registro público de la Administración de socios de red estén en el archivo de configuración de la Administración de socios de red de tu usuario,
~/.npmrc
.Ejecuta el siguiente comando en el directorio de tu proyecto de Node.js.
npx google-artifactregistry-auth
Si tu repositorio de Artifact Registry está configurado como tu registro global y tu paquetes no tienen alcance, usa el siguiente comando para que la puedes descargar el auxiliar de credenciales del registro público de npm en lugar de a tu repositorio de Artifact Registry.
npm_config_registry=https://registry.npmjs.org npx google-artifactregistry-auth
Agrega una secuencia de comandos al archivo
package.json
en tu proyecto."scripts": { "artifactregistry-login": "npx google-artifactregistry-auth" }
Ejecuta la secuencia de comandos en el directorio de tu proyecto de Node.js.
npm run artifactregistry-login
Artifact Registry lee la configuración del repositorio de Artifact Registry en tu
archivo del proyecto .npmrc
y las usa para agregar credenciales de token a tu usuario
.npmrc
. El almacenamiento del token en el archivo .npmrc
del usuario aísla tus
credenciales del código fuente y del sistema de control de fuente.
--repo-config
es el archivo.npmrc
con la configuración de tu repositorio. Si no especificas esta marca, la ubicación predeterminada es el directorio actual.--credential-config
es la ruta de acceso al archivo.npmrc
en el que deseas escribir el token de acceso. El valor predeterminado es el archivo.npmrc
del usuario.
Configura la autenticación con contraseña
Usa este enfoque cuando la aplicación de Node.js requiera la autenticación con un nombre de usuario y una contraseña especificados.
Las claves de la cuenta de servicio son credenciales de larga duración. Usa los siguientes lineamientos para limitar el acceso a tus repositorios:
- Considera usar una cuenta de servicio dedicada para interactuar con los repositorios.
- Otorga la función mínima de Artifact Registry que requiera la cuenta de servicio. Por ejemplo, asigna la función de lector de Artifact Registry a una cuenta de servicio que solo descargue artefactos.
- Si los grupos de tu organización requieren diferentes niveles de acceso a repositorios específicos, otorga acceso a nivel de repositorio en lugar de a nivel de proyecto.
- Sigue las prácticas recomendadas para administrar credenciales.
Para crear una cuenta de servicio y configurar la autenticación, haz lo siguiente:
Crea una cuenta de servicio que actúe en nombre de tu aplicación o elige una cuenta de servicio existente que uses para la automatización.
Necesitarás la ubicación del archivo de claves de la cuenta de servicio para configurar la autenticación con Artifact Registry. En las cuentas existentes, puedes ver claves y crear claves nuevas en la página Cuentas de servicio.
Otorga el rol específico de Artifact Registry a la cuenta de servicio para proporcionar acceso al repositorio.
Si deseas activar la cuenta de servicio en la sesión actual de la CLI de gcloud, ejecuta el siguiente comando:
gcloud auth activate-service-account ACCOUNT --key-file=KEY-FILE
Dónde
- ACCOUNT es la cuenta de usuario o servicio.
- KEY-FILE es la ruta al archivo de claves JSON de la cuenta de servicio.
Ejecuta el siguiente comando para imprimir la configuración del repositorio:
gcloud artifacts print-settings npm [--project=PROJECT] \ [--repository=REPOSITORY] [--location=LOCATION] --scope=@SCOPE-NAME --json-key=KEY-FILE
Dónde
- PROJECT es el ID del proyecto. Si se omite esta marca, se usa el proyecto actual o predeterminado.
- REPOSITORY es el ID del repositorio. Si configuraste un repositorio predeterminado de Artifact Registry, se usa cuando se omite esta marca del comando.
- LOCATION es la ubicación regional o multirregional del repositorio.
SCOPE-NAME es el nombre del permiso de la Administración de socios de red que se debe asociar con el repositorio.
El uso de permisos garantiza que siempre publiques e instales paquetes desde el el repositorio correcto.
Los paquetes sin permisos están asociados con tu registro predeterminado de la Administración de socios de red, por lo general, el registro público de la Administración de socios de red. Si no especificas un permiso, la configuración que se muestra establece tu repositorio de Artifact Registry como el registro predeterminado. Esto puede causar problemas si tu Node.js los proyectos deben instalar paquetes del registro público de npm y tu repositorio de Artifact Registry.
KEY-FILE es la ruta al archivo de claves JSON de la cuenta de servicio.
Agrega los parámetros de configuración que se muestran al archivo de configuración .npmrc en tus proyectos de Node.js. Este archivo suele estar en el mismo como
package.json
. Asegúrate de incluir esta configuración en los proyectos de Node.js para los paquetes que publicas, así como en los proyectos que instalarán dependencias desde tu repositorio de npm.Si tienes otros repositorios de Node.js a los que conectarte, repite el proceso anterior. para obtener la configuración y agregarla al archivo
.npmrc
.
¿Qué sigue?
- Configura el acceso a los repositorios
- Obtén más información sobre cómo administrar repositorios
- Obtén más información sobre cómo administrar paquetes