이 문서에서는 Artifact Registry 원격 저장소의 업스트림 소스에 인증하는 방법을 설명합니다.
이 문서에서는 사용자가 이미 Artifact Registry 원격 저장소를 생성하고 외부 소스를 사용하는 계정이 있다고 가정합니다.
원격 저장소에 대한 자세한 내용은 원격 저장소 개요를 참조하세요.
필요한 역할
원격 저장소에 대한 업스트림 소스 인증을 구성하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.
-
Artifact Registry 관리자(
roles/artifactregistry.admin
) -
Secret Manager 관리자(
roles/secretmanager.admin
)
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.
사전 설정된 업스트림 소스
사전 설정된 업스트림 소스에 대한 인증을 구성하려면 다음 각 업스트림에 대한 해당 안내를 참조하세요.
사용자 정의 업스트림 소스
사용자 정의 업스트림 소스의 인증을 구성하려면 다음 단계를 완료하세요.
보안 비밀에 액세스 토큰 저장
- 비공개 레지스트리에서 액세스 토큰을 만듭니다.
- Secret Manager에서 보안 비밀을 만듭니다.
- 개인 액세스 토큰을 보안 비밀 버전으로 저장합니다.
Artifact Registry 서비스 계정에 보안 비밀에 대한 액세스 권한 부여
Artifact Registry 서비스 에이전트는 Google Cloud 서비스와 상호작용할 때 Artifact Registry를 대신하여 작동합니다. 서비스 에이전트가 Secret Manager에 저장된 보안 비밀을 사용하도록 하려면 서비스 에이전트에게 비밀 버전을 볼 수 있는 권한을 부여해야 합니다.
서비스 에이전트 식별자는 다음과 같습니다.
service-PROJECT-NUMBER@gcp-sa-artifactregistry.iam.gserviceaccount.com
PROJECT-NUMBER는 Artifact Registry가 실행 중인 Google Cloud 프로젝트의 프로젝트 번호입니다.
Artifact Registry 서비스 에이전트에 Secret Manager 보안 비밀 접근자 역할을 부여하려면 다음 안내를 따르세요.
콘솔
-
Google Cloud 콘솔에서 Secret Manager 페이지로 이동합니다.
-
Secret Manager 페이지에서 보안 비밀 이름 옆에 있는 체크박스를 클릭합니다.
-
아직 열려 있지 않으면 정보 패널 표시를 클릭하여 패널을 엽니다.
-
정보 패널에서 주 구성원 추가를 클릭합니다.
-
새 주 구성원 텍스트 영역에 추가할 구성원의 이메일 주소를 입력합니다.
-
역할 선택 드롭다운에서 Secret Manager를 선택한 후 Secret Manager 보안 비밀 접근자를 선택합니다.
gcloud
$ gcloud secrets add-iam-policy-binding secret-id \
--member="member" \
--role="roles/secretmanager.secretAccessor"
여기서 member는 사용자, 그룹 또는 서비스 계정과 같은 IAM 구성원입니다.
C#
Artifact Registry에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
Artifact Registry에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
Artifact Registry에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
Artifact Registry에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
Artifact Registry에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
Artifact Registry에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Ruby
Artifact Registry에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
API
참고: 다른 예시와 달리 이는 전체 IAM 정책을 대체합니다.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id:setIamPolicy" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"policy\": {\"bindings\": [{\"members\": [\"member\"], \"role\": \"roles/secretmanager.secretAccessor\"}]}}"
보안 비밀에 대한 액세스 권한 부여 또는 취소에 관한 자세한 내용은 보안 비밀에 대한 액세스 관리를 참조하세요.
원격 저장소에 업스트림 사용자 인증 정보 추가
업스트림 소스 사용자 인증 정보로 원격 저장소를 업데이트하려면 다음 안내를 따르세요.
콘솔
Google Cloud 콘솔에서 저장소 페이지를 엽니다.
저장소 목록에서 저장소를 선택하고 저장소 수정을 클릭합니다.
원격 저장소 인증 모드 섹션에서 업스트림 소스 사용자 이름 및 액세스 토큰이 포함된 보안 비밀을 업데이트하거나 추가합니다.
gcloud CLI
업스트림 소스 사용자 인증 정보로 원격 저장소를 업데이트하려면 다음 명령어를 실행합니다.
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT_ID \
--location=LOCATION \
--remote-username=USERNAME \
--remote-password-secret-version=projects/SECRET_PROJECT_ID/secrets/SECRET_ID/versions/SECRET_VERSION
다음을 바꿉니다.
REPOSITORY
를 Artifact Registry 원격 저장소의 이름으로 바꿉니다.PROJECT_ID
를 Google Cloud 프로젝트 ID로 바꿉니다.LOCATION
을 저장소의 리전 또는 멀티 리전 위치로 바꿉니다. 기본값을 설정하는 경우 이 플래그를 생략할 수 있습니다. 지원되는 저장소 위치 목록을 보려면gcloud artifacts locations list
명령어를 실행합니다.USERNAME
을 업스트림 소스 사용자 이름으로 바꿉니다.SECRET_PROJECT_ID
를 보안 비밀을 만든 프로젝트의 프로젝트 ID로 바꿉니다.SECRET_ID
를 보안 비밀에 지정한 이름으로 바꿉니다.SECRET_VERSION
을 액세스 토큰을 저장한 보안 비밀 버전으로 바꿉니다.
사용자 인증 정보는 원격 저장소에서 다음 번에 업스트림 소스에서 아티팩트에 대한 요청을 보낼 때 사용됩니다.
다음 단계
- 삭제 정책을 만들어 불필요한 아티팩트를 삭제합니다.