En este documento, se describe cómo autenticar las fuentes ascendentes de tus repositorios remotos de Artifact Registry.
En este documento, se supone que ya creaste un repositorio remoto de Artifact Registry y que tienes una cuenta con la fuente externa.
Para obtener más información sobre los repositorios remotos, consulta la Descripción general de los repositorios remotos.
Funciones obligatorias
Si quieres obtener los permisos que necesitas para configurar la autenticación en fuentes ascendentes de repositorios remotos, pídele a tu administrador que te otorgue los siguientes roles de IAM en el proyecto:
-
Administrador de Artifact Registry (
roles/artifactregistry.admin
) -
Administrador de Secret Manager (
roles/secretmanager.admin
)
Si quieres obtener más información para otorgar roles, consulta Administra el acceso.
Es posible que también puedas obtener los permisos necesarios a través de los roles personalizados o de otros roles predefinidos.
Fuentes ascendentes predeterminadas
Para configurar la autenticación de las fuentes ascendentes predeterminadas, consulta la guía correspondiente de cada una de las siguientes fuentes ascendentes:
Fuentes ascendentes definidas por el usuario
Para configurar la autenticación de las fuentes ascendentes definidas por el usuario, completa los siguientes pasos.
Guarda tu token de acceso en un secreto
- Crear un token de acceso en el registro privado
- Crea un Secret en Secret Manager.
- Guarda tu token de acceso personal como una versión secreta.
Otorga a la cuenta de servicio de Artifact Registry acceso a tu secreto
El agente de servicio de Artifact Registry es una cuenta de servicio administrada por Google que actúa en nombre de Artifact Registry cuando interactúa con los servicios de Google Cloud. Si quieres permitir que el agente de servicio use los secretos almacenados en Secret Manager, debes otorgarle permiso para ver tu versión del secreto.
El identificador del agente de servicio es el siguiente:
service-PROJECT-NUMBER@gcp-sa-artifactregistry.iam.gserviceaccount.com
PROJECT-NUMBER es el número del proyecto de Google Cloud en el que se ejecuta Artifact Registry.
Para otorgar al agente de servicio de Artifact Registry la función de Descriptor de acceso a secretos de Secret Manager, haz lo siguiente:
Console
-
Ve a la página Secret Manager en la consola de Google Cloud.
-
En la página Secret Manager, haz clic en la casilla de verificación junto al nombre del secreto.
-
Si aún no está abierto, haz clic en Mostrar panel de información para abrir el panel.
-
En el panel de información, haz clic en Agregar principal.
-
En el área de texto Principales nuevas, ingresa las direcciones de correo electrónico de los miembros que deseas agregar.
-
En el menú desplegable Selecciona una función, selecciona Secret Manager y, luego, Administrador y descriptor de acceso a Secretos.
gcloud
$ gcloud secrets add-iam-policy-binding secret-id \
--member="member" \
--role="roles/secretmanager.secretAccessor"
En el ejemplo anterior, member es un miembro de IAM, como un usuario, un grupo o una cuenta de servicio.
C#
Para autenticarte en Artifact Registry, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
Go
Para autenticarte en Artifact Registry, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
Java
Para autenticarte en Artifact Registry, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
Node.js
Para autenticarte en Artifact Registry, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
PHP
Para autenticarte en Artifact Registry, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
Python
Para autenticarte en Artifact Registry, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
Ruby
Para autenticarte en Artifact Registry, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
API
Nota: A diferencia de los otros ejemplos, esto reemplaza toda la política de IAM.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id:setIamPolicy" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"policy\": {\"bindings\": [{\"members\": [\"member\"], \"role\": \"roles/secretmanager.secretAccessor\"}]}}"
Si quieres obtener más información para otorgar o revocar el acceso a los secretos, consulta Administra el acceso a los secretos.
Agrega credenciales upstream a tu repositorio remoto
Para actualizar tu repositorio remoto con tus credenciales de origen ascendentes, haz lo siguiente:
Console
Abre la página Repositorios en la consola de Google Cloud.
En la lista de repositorios, selecciona el repositorio y haz clic en Editar repositorio.
En la sección Modo de autenticación del repositorio remoto, actualiza o agrega tu nombre de usuario de origen ascendente y el secreto que contiene tu token de acceso.
gcloud CLI
Para actualizar el repositorio remoto con tus credenciales de origen ascendentes, ejecuta el siguiente comando:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT_ID \
--location=LOCATION \
--remote-username=USERNAME \
--remote-password-secret-version=projects/SECRET_PROJECT_ID/secrets/SECRET_ID/versions/SECRET_VERSION
Reemplaza lo siguiente:
REPOSITORY
por el nombre de tu repositorio remoto de Artifact RegistryPROJECT_ID
por el ID del proyecto de Google Cloud.LOCATION
por la ubicación regional o multirregional para el repositorio Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de ubicaciones admitidas, ejecuta el comandogcloud artifacts locations list
.USERNAME
por tu nombre de usuario de origen ascendenteSECRET_PROJECT_ID
por el ID del proyecto en el que creaste tu secretoSECRET_ID
por el nombre que le asignaste a tu secretoSECRET_VERSION
por la versión del Secret en la que guardaste tu token de acceso.
Las credenciales se usarán la próxima vez que el repositorio remoto envíe una solicitud de un artefacto desde la fuente ascendente.
¿Qué sigue?
- Crea políticas de limpieza para limpiar los artefactos innecesarios.