Creazione di repository standard

Questa pagina descrive come creare repository standard Artifact Registry.

I repository standard sono per i tuoi artefatti privati. Puoi caricare gli artefatti e scaricarli direttamente da questi repository.

Per alcuni formati di artefatto sono disponibili altre due modalità di repository:

  • I repository remoti archiviano artefatti da origini esterne come Docker Hub, Maven Central o PyPI.
  • I repository virtuali fungono da singolo punto di accesso per scaricare, installare o eseguire il deployment di artefatti che si trovano in repository standard o remoti upstream.

Ogni repository può contenere artefatti per un singolo formato supportato.

Prima di iniziare

  1. Abilita Artifact Registry, incluse l'abilitazione dell'API Artifact Registry e l'installazione di Google Cloud CLI.
  2. (Facoltativo) Configura i valori predefiniti per i comandi gcloud.
  3. Se hai bisogno di chiavi di crittografia gestite dal cliente (CMEK) per criptare i contenuti del repository, crea e abilita una chiave in Cloud KMS per il repository.

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per creare repository, chiedi all'amministratore di concederti il ruolo IAM Amministratore repository Artifact Registry (roles/artifactregistry.repoAdmin) per il progetto Google Cloud. Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso.

Potresti anche essere in grado di ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

Crea un repository standard

Quando crei un repository, devi configurare le seguenti impostazioni che non possono essere modificate dopo la creazione del repository:

  • Formato artefatto.
  • Modalità repository, se sono disponibili più modalità per il formato selezionato.
  • Posizione del repository.
  • Crittografia con chiavi gestite da Google o chiavi di crittografia gestite dal cliente. Artifact Registry utilizza chiavi di crittografia gestite da Google per impostazione predefinita.

Artifact Registry applica vincoli dei criteri dell'organizzazione che richiedono una CMEK per criptare le risorse o limitare le chiavi Cloud KMS che possono essere utilizzate per la protezione CMEK.

Creare un repository utilizzando la console Google Cloud

  1. Apri la pagina Repositories nella console Google Cloud.

    Apri la pagina Repository

  2. Fai clic su Crea repository.

  3. Specifica il nome del repository. Per ogni posizione del repository di un progetto, i nomi dei repository devono essere univoci.

  4. Seleziona il formato del repository.

  5. Se sono disponibili più modalità di repository, seleziona Standard.

  6. Solo Maven: configura il criterio della versione.

    1. Scegli un criterio per la versione:

      • Nessuno: nessun criterio relativo alla versione. Archivia sia pacchetti di release che snapshot.
      • Release: archivia solo i pacchetti di rilascio.
      • Snapshot: archivia solo i pacchetti di snapshot.
    2. Se vuoi che un repository di snapshot accetti snapshot non univoci che sovrascrivono versioni esistenti nel repository, seleziona Consenti sovrascritture di snapshot.

  7. In Tipo di località, scegli la località per il repository:

    1. Scegli il tipo di località: Regione o Più regioni. L'elenco delle località cambia in base alla selezione.

    2. Nell'elenco Regione o Più regioni, seleziona una località.

    Per informazioni sui tipi di località e sulle località supportate, consulta Località del repository

  8. Aggiungi una descrizione per il repository. Le descrizioni aiutano a identificare lo scopo del repository e il tipo di artefatti che contiene.

    Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  9. Se vuoi utilizzare le etichette per organizzare i repository, fai clic su Aggiungi etichetta e inserisci la coppia chiave-valore dell'etichetta. Puoi aggiungere, modificare o rimuovere le etichette dopo aver creato il repository.

  10. Nella sezione Crittografia, scegli il meccanismo di crittografia per il repository.

    • Chiave gestita da Google: cripta i contenuti del repository con una chiave di crittografia gestita da Google.
    • Chiave gestita dal cliente: cripta i contenuti del repository con una chiave che puoi controllare tramite Cloud Key Management Service. Per le istruzioni di configurazione delle chiavi, consulta Configurare CMEK per i repository.

    • Per i repository Docker, l'impostazione Tag immagine immutabili (anteprima) configura il repository in modo che utilizzi tag immagine che puntano sempre allo stesso digest immagine. Un utente con il ruolo di amministratore Artifact Registry può modificare questa impostazione dopo la creazione del repository.

      • Per impostazione predefinita, questa opzione è disattivata. I tag immagine sono modificabili, il che significa che il digest immagine a cui punta il tag può cambiare.
      • Se questa impostazione è abilitata, i tag immagine sono immutabili. Un tag deve puntare sempre allo stesso digest immagine. Per scoprire di più sui tag immagine modificabili e immutabili, consulta Versioni delle immagini container.
  11. Fai clic su Crea.

Artifact Registry crea il repository e lo aggiunge all'elenco dei repository.

Dopo aver creato il repository:

Crea un repository utilizzando Google Cloud CLI

Esegui il comando per creare un nuovo repository.

Apt

gcloud artifacts repositories create REPOSITORY \
    --repository-format=apt \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Sostituisci quanto segue:

  • REPOSITORY: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
  • LOCATION: la località a livello di una o più regioni per il repository. Puoi omettere questo flag se imposti un valore default. Per visualizzare un elenco delle località supportate, esegui il comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  • KMS-KEY: percorso completo della chiave di crittografia di Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso ha il seguente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Sostituisci quanto segue:

    • KMS-PROJECT: il progetto in cui è archiviata la chiave.
    • KMS-LOCATION: la posizione della chiave.
    • KEY-RING: il nome del keyring.
    • KEY: il nome della chiave.
  • --async restituisce immediatamente, senza attendere il completamento dell'operazione in corso.

Docker

gcloud artifacts repositories create REPOSITORY \
    --repository-format=docker \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --immutable-tags \
    --async
  • REPOSITORY è il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
  • LOCATION è la località a livello di una o più regioni per il repository. Puoi omettere questo flag se imposti un valore default. Per visualizzare un elenco delle località supportate, esegui il comando:

    gcloud artifacts locations list
    
  • DESCRIPTION è una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  • KMS-KEY è il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso ha il seguente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Dove

    • KMS-PROJECT è il progetto in cui è archiviata la chiave.
    • KMS-LOCATION è la posizione della chiave.
    • KEY-RING è il nome del keyring.
    • KEY è il nome della chiave.
  • --immutable-tags è un flag facoltativo che configura il repository in modo che utilizzi i tag che puntano sempre allo stesso digest immagine.

    Per impostazione predefinita, se il flag --immutable-tags non viene passato, un tag può essere spostato in un altro digest immagine. Per scoprire di più sui tag immagine immutabili e modificabili, consulta Versioni delle immagini container.

  • --async restituisce immediatamente, senza attendere il completamento dell'operazione in corso.

Pipeline KubeFlow

gcloud artifacts repositories create REPOSITORY \
    --repository-format=kfp \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Sostituisci quanto segue:

  • REPOSITORY: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
  • LOCATION: la località a livello di una o più regioni per il repository. Puoi omettere questo flag se imposti un valore default. Per visualizzare un elenco delle località supportate, esegui il comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  • KMS-KEY: percorso completo della chiave di crittografia di Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso ha il seguente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Sostituisci quanto segue:

    • KMS-PROJECT: il progetto in cui è archiviata la chiave.
    • KMS-LOCATION: la posizione della chiave.
    • KEY-RING: il nome del keyring.
    • KEY: il nome della chiave.
  • --async restituisce immediatamente, senza attendere il completamento dell'operazione in corso.

Maven

Per impostazione predefinita, i repository Maven archiviano sia versioni snapshot e release dei pacchetti. Puoi specificare un criterio di versione per creare uno snapshot o un repository di release.

Per creare un repository in cui sono archiviati snapshot e release, esegui il comando:

gcloud artifacts repositories create REPOSITORY \
    --repository-format=maven \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Sostituisci quanto segue:

  • REPOSITORY: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
  • LOCATION: la località a livello di una o più regioni per il repository. Puoi omettere questo flag se imposti un valore default. Per visualizzare un elenco delle località supportate, esegui il comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  • KMS-KEY: percorso completo della chiave di crittografia di Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso ha il seguente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Sostituisci quanto segue:

    • KMS-PROJECT: il progetto in cui è archiviata la chiave.
    • KMS-LOCATION: la posizione della chiave.
    • KEY-RING: il nome del keyring.
    • KEY: il nome della chiave.
  • --async restituisce immediatamente, senza attendere il completamento dell'operazione in corso.

Per archiviare le versioni dello snapshot e della release in repository diversi, specifica il criterio di versione nel comando:

gcloud artifacts repositories create REPOSITORY \
  --repository-format=maven \
  [--location=LOCATION] \
  [--description="DESCRIPTION"] \
  [--kms-key=KMS-KEY] \
  [--version-policy=VERSION-POLICY] \
  [--allow-snapshot-overwrites] \
  [--async] \

I seguenti flag sono specifici dei repository Maven:

--version-policy=VERSION-POLICY
Specifica i tipi di pacchetti da archiviare nel repository. Puoi impostare VERSION-POLICY su:
  • None - Nessun criterio relativo alle versioni. Archivia sia pacchetti di release che snapshot. Se non includi il flag --version-policy nel comando, questa è l'impostazione predefinita.
  • Release - Archivia solo i pacchetti di release.
  • Snapshot: archivia solo i pacchetti di snapshot.
--allow-snapshot-overwrites
Solo per repository di snapshot. Se specifichi questo flag, puoi pubblicare snapshot non univoci che sovrascrivono versioni esistenti nel repository.

npm

gcloud artifacts repositories create REPOSITORY \
    --repository-format=npm \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Sostituisci quanto segue:

  • REPOSITORY: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
  • LOCATION: la località a livello di una o più regioni per il repository. Puoi omettere questo flag se imposti un valore default. Per visualizzare un elenco delle località supportate, esegui il comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  • KMS-KEY: percorso completo della chiave di crittografia di Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso ha il seguente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Sostituisci quanto segue:

    • KMS-PROJECT: il progetto in cui è archiviata la chiave.
    • KMS-LOCATION: la posizione della chiave.
    • KEY-RING: il nome del keyring.
    • KEY: il nome della chiave.
  • --async restituisce immediatamente, senza attendere il completamento dell'operazione in corso.

Python

gcloud artifacts repositories create REPOSITORY \
    --repository-format=python \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Sostituisci quanto segue:

  • REPOSITORY: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
  • LOCATION: la località a livello di una o più regioni per il repository. Puoi omettere questo flag se imposti un valore default. Per visualizzare un elenco delle località supportate, esegui il comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  • KMS-KEY: percorso completo della chiave di crittografia di Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso ha il seguente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Sostituisci quanto segue:

    • KMS-PROJECT: il progetto in cui è archiviata la chiave.
    • KMS-LOCATION: la posizione della chiave.
    • KEY-RING: il nome del keyring.
    • KEY: il nome della chiave.
  • --async restituisce immediatamente, senza attendere il completamento dell'operazione in corso.

Yum

gcloud artifacts repositories create REPOSITORY \
    --repository-format=yum \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Sostituisci quanto segue:

  • REPOSITORY: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
  • LOCATION: la località a livello di una o più regioni per il repository. Puoi omettere questo flag se imposti un valore default. Per visualizzare un elenco delle località supportate, esegui il comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  • KMS-KEY: percorso completo della chiave di crittografia di Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso ha il seguente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Sostituisci quanto segue:

    • KMS-PROJECT: il progetto in cui è archiviata la chiave.
    • KMS-LOCATION: la posizione della chiave.
    • KEY-RING: il nome del keyring.
    • KEY: il nome della chiave.
  • --async restituisce immediatamente, senza attendere il completamento dell'operazione in corso.

Go

gcloud artifacts repositories create REPOSITORY \
    --repository-format=go \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Sostituisci quanto segue:

  • REPOSITORY: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
  • LOCATION: la località a livello di una o più regioni per il repository. Puoi omettere questo flag se imposti un valore default. Per visualizzare un elenco delle località supportate, esegui il comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  • KMS-KEY: percorso completo della chiave di crittografia di Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso ha il seguente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Sostituisci quanto segue:

    • KMS-PROJECT: il progetto in cui è archiviata la chiave.
    • KMS-LOCATION: la posizione della chiave.
    • KEY-RING: il nome del keyring.
    • KEY: il nome della chiave.
  • --async restituisce immediatamente, senza attendere il completamento dell'operazione in corso.

Generico

gcloud artifacts repositories create REPOSITORY \
    --repository-format=generic \
    --location=LOCATION \
    --description="DESCRIPTION" \
    --kms-key=KMS-KEY \
    --async

Sostituisci quanto segue:

  • REPOSITORY: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
  • LOCATION: la località a livello di una o più regioni per il repository. Puoi omettere questo flag se imposti un valore default. Per visualizzare un elenco delle località supportate, esegui il comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.

  • KMS-KEY: percorso completo della chiave di crittografia di Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso ha il seguente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Sostituisci quanto segue:

    • KMS-PROJECT: il progetto in cui è archiviata la chiave.
    • KMS-LOCATION: la posizione della chiave.
    • KEY-RING: il nome del keyring.
    • KEY: il nome della chiave.
  • --async restituisce immediatamente, senza attendere il completamento dell'operazione in corso.

Artifact Registry crea il tuo repository. Esegui questo comando per visualizzare una descrizione del repository:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Dopo aver creato il repository:

Crea un repository utilizzando Terraform

Utilizza la risorsa google_artifact_registry_repository per creare repository. È necessaria la versione terraform-provider-google 5.0.0 o successiva.

Se è la prima volta che utilizzi Terraform per Google Cloud, consulta la pagina Inizia a utilizzare Google Cloud sul sito web di HashiCorp.

L'esempio seguente definisce il provider e un repository con il nome della risorsa Terraform my-repo.

Apt

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "apt"
  kms_key_name = "KEY"
}

Sostituisci quanto segue:

  • PROJECT-ID: l'ID del progetto Google Cloud.
  • LOCATION: la posizione del repository.
  • REPOSITORY: il nome del repository.
  • DESCRIPTION: la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
  • KEY: nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.

Docker

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "docker"
  kms_key_name = "KEY"
}

Sostituisci quanto segue:

  • PROJECT-ID: l'ID del progetto Google Cloud.
  • LOCATION: la posizione del repository.
  • REPOSITORY: il nome del repository.
  • DESCRIPTION: la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
  • KEY: nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.

Pipeline KubeFlow

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "kfp"
  kms_key_name = "KEY"
}

Sostituisci quanto segue:

  • PROJECT-ID: l'ID del progetto Google Cloud.
  • LOCATION: la posizione del repository.
  • REPOSITORY: il nome del repository.
  • DESCRIPTION: la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
  • KEY: nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.

Maven

Se non specifichi un criterio di versione, Artifact Registry crea un Repository Maven che archivia sia le versioni snapshot e di release dei pacchetti per impostazione predefinita.

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "maven"
  kms_key_name = "KEY"
}

Sostituisci quanto segue:

  • PROJECT-ID: l'ID del progetto Google Cloud.
  • LOCATION: la posizione del repository.
  • REPOSITORY: il nome del repository.
  • DESCRIPTION: la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
  • KEY: nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.

Per archiviare le versioni di snapshot e rilasciare in repository diversi, specifica un criterio di versione per il repository utilizzando un blocco maven_config. Questo blocco supporta le seguenti impostazioni:

  • version_policy imposta il criterio di versione con uno dei seguenti valori:
    • VERSION_POLICY_UNSPECIFIED: archivia snapshot e rilascia pacchetti. Questa è l'impostazione predefinita.
    • RILASCIA: archivia solo i pacchetti di rilascio.
    • SNAPSHOT: archivia solo i pacchetti di snapshot.
  • allow_snapshot_overwrites configura un repository con un criterio di versione SNAPSHOT per accettare snapshot non univoci che sovrascrivono le versioni esistenti nel repository.

L'esempio seguente definisce un Repository Maven con un criterio di versione di release.

provider "google" {
project = "my-project"
}

resource "google_artifact_registry_repository" "my-repo" {
provider = google-beta

location = "us-central1"
repository_id = "my-repo"
description = "Maven repository"
format = "MAVEN"
maven_config {
  version_policy = "RELEASE"
}
}

npm

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "npm"
  kms_key_name = "KEY"
}

Sostituisci quanto segue:

  • PROJECT-ID: l'ID del progetto Google Cloud.
  • LOCATION: la posizione del repository.
  • REPOSITORY: il nome del repository.
  • DESCRIPTION: la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
  • KEY: nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.

Python

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "python"
  kms_key_name = "KEY"
}

Sostituisci quanto segue:

  • PROJECT-ID: l'ID del progetto Google Cloud.
  • LOCATION: la posizione del repository.
  • REPOSITORY: il nome del repository.
  • DESCRIPTION: la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
  • KEY: nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.

Artifact Registry crea il tuo repository. Esegui questo comando per visualizzare una descrizione del repository:

gcloud artifacts repositories describe REPOSITORY \
  --location=LOCATION

Yum

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "yum"
  kms_key_name = "KEY"
}

Sostituisci quanto segue:

  • PROJECT-ID: l'ID del progetto Google Cloud.
  • LOCATION: la posizione del repository.
  • REPOSITORY: il nome del repository.
  • DESCRIPTION: la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
  • KEY: nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.

Go

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "go"
  kms_key_name = "KEY"
}

Sostituisci quanto segue:

  • PROJECT-ID: l'ID del progetto Google Cloud.
  • LOCATION: la posizione del repository.
  • REPOSITORY: il nome del repository.
  • DESCRIPTION: la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
  • KEY: nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, le chiavi di crittografia gestite da Google.

Generico

provider "google" {
    project = "PROJECT-ID"
}

resource "google_artifact_registry_repository" "my-repo" {
  location = "LOCATION"
  repository_id = "REPOSITORY"
  description = "DESCRIPTION"
  format = "generic"
  kms_key_name = "KEY"
}

Sostituisci quanto segue:

  • PROJECT-ID: l'ID del progetto Google Cloud.
  • LOCATION: la posizione del repository.
  • REPOSITORY: il nome del repository.
  • DESCRIPTION: la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
  • KEY: nome della chiave Cloud Key Management Service, se utilizzi chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita: le chiavi di crittografia gestite da Google.

Dopo aver creato il repository:

Modifica descrizioni repository

Puoi modificare la descrizione del repository dalla console Google Cloud o da gcloud CLI.

Console

  1. Apri la pagina Repositories nella console Google Cloud.

    Apri la pagina Repository

  2. Nell'elenco dei repository, seleziona il repository e fai clic su Modifica repository.

  3. Modifica la descrizione del repository e fai clic su Salva.

gcloud

Per aggiornare la descrizione del repository, esegui il comando:

gcloud artifacts repositories update REPOSITORY \
    --project=PROJECT] \
    --location=LOCATION \
    --description="DESCRIPTION"

Sostituisci quanto segue:

  • REPOSITORY: il nome del repository. Se hai configurato un repository default, puoi omettere questo flag per utilizzare quello predefinito.
  • PROJECT: l'ID del progetto Google Cloud. Se questo flag viene omesso, viene usato il progetto attuale o predefinito.
  • LOCATION: una località a una o più regioni. Utilizza questo flag per visualizzare i repository in una località specifica. Se hai configurato una località predefinita, puoi omettere questo flag per utilizzare il valore predefinito.
  • DESCRIPTION: una descrizione del repository.

Passaggi successivi