Créer des dépôts standards

Cette page explique comment créer des dépôts standards Artifact Registry.

Les dépôts standards sont des dépôts pour vos artefacts privés. Vous importez des artefacts vers ces dépôts et de les télécharger directement à partir de ceux-ci.

Les modes de dépôt suivants sont également disponibles pour certains formats d'artefact:

  • Les dépôts distants stockent des artefacts provenant de sources externes, comme Docker Hub, Maven Central ou PyPI.
  • Les dépôts virtuels agissent comme un point d'accès unique pour le téléchargement, installer ou déployer des artefacts en amont standard ou distant des dépôts.

Chaque dépôt peut contenir des artefacts pour un seul format compatible.

Avant de commencer

  1. Activez Artifact Registry. y compris l'activation de l'API Artifact Registry et l'installation de la Google Cloud CLI.
  2. (Facultatif) Configurez des valeurs par défaut pour les commandes gcloud.
  3. Si vous avez besoin de clés de chiffrement gérées par le client (CMEK) pour chiffrer le contenu du dépôt, créer et activer une clé dans Cloud KMS pour le dépôt.

Rôles requis

Pour obtenir les autorisations nécessaires pour créer des dépôts, demandez à votre administrateur de vous accorder le rôle IAM Administrateur de dépôt Artifact Registry (roles/artifactregistry.repoAdmin) sur le projet Google Cloud. Pour en savoir plus sur l'attribution de rôles, consultez la section Gérer les accès.

Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.

Créer un dépôt standard

Lorsque vous créez un dépôt, vous devez configurer les paramètres suivants : ne peut pas être modifiée après la création du dépôt:

  • Format de l'artefact.
  • Mode du dépôt, si plusieurs modes sont disponibles pour le format sélectionné
  • Emplacement du dépôt.
  • Chiffrement à l'aide de clés appartenant ou gérées à Google clés de chiffrement gérées par le client. Artifact Registry utilise Clés de chiffrement détenues et gérées par Google par défaut.

Artifact Registry applique des contraintes liées aux règles d'administration qui nécessitent une clé CMEK pour chiffrer les ressources ou limiter Cloud KMS peuvent être utilisées pour la protection CMEK.

Créer un dépôt à l'aide de la console Google Cloud

  1. Ouvrez la page Dépôts de la console Google Cloud.

    Ouvrir la page "Dépôts"

  2. Cliquez sur Créer un dépôt.

  3. Spécifiez le nom du dépôt. Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.

  4. Sélectionnez le format du dépôt.

  5. Si plusieurs modes de dépôt sont disponibles, sélectionnez Standard.

  6. Maven uniquement: configurez la stratégie de version.

    1. Choisissez une règle de version:

      • None (Aucune) : aucune règle de version. Stockez les packages de version et d'instantané.
      • Version : stockez uniquement les packages de version.
      • Instantané : ne stocke que les packages d'instantanés.
    2. Si vous souhaitez qu'un dépôt d'instantanés accepte les instantanés qui ne sont pas uniques qui écrasent les versions existantes du dépôt, sélectionnez Autoriser le remplacement des instantanés

  7. Sous Type d'emplacement, sélectionnez l'emplacement du dépôt :

    1. Choisissez le type d'emplacement : régional ou multirégional. La liste des emplacements change pour refléter votre sélection.

    2. Dans la liste Région ou Multirégional, sélectionnez un emplacement.

    Pour en savoir plus sur les types d'emplacements et les emplacements pris en charge, consultez la page Emplacements des dépôts

  8. Ajoutez une description pour le dépôt. Les descriptions aident à identifier l'objectif du dépôt et le type d'artefacts qu'il contient.

    N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.

  9. Si vous souhaitez utiliser des libellés pour organiser vos cliquez sur Ajouter une étiquette, puis saisissez la paire clé-valeur libellé. Vous pouvez ajouter, modifier ou supprimer des libellés après avoir créé le un dépôt de clés.

  10. Dans la section Chiffrement, choisissez le mécanisme de chiffrement du dépôt.

    • Clé gérée par Google : chiffrez le contenu du dépôt à l'aide d'une Clé appartenant à Google et gérée par Google.
    • Clé gérée par le client : chiffre le contenu du dépôt à l'aide d'une clé que vous contrôlez via Cloud Key Management Service. Pour obtenir des instructions sur la configuration de la clé, consultez la page Configurer des CMEK pour les dépôts.

    • Pour les dépôts Docker, le paramètre Tags d'image immuables configure de votre dépôt pour utiliser des tags d'image qui pointent toujours vers la même image condensé. Un utilisateur disposant du rôle Administrateur Artifact Registry peut modifier ce paramètre après la création du dépôt.

      • Par défaut, ce paramètre est désactivé. Les tags d'image sont modifiables. Autrement dit, le condensé de l'image vers lequel pointe le tag peut changer.
      • Si ce paramètre est activé, les tags d'image sont immuables. Une balise doit toujours pointent vers le même condensé de l'image. Pour en savoir plus sur les tags d'image modifiables et immuables, consultez Versions des images de conteneur :
  11. Si vous souhaitez utiliser des règles de nettoyage pour supprimer les artefacts inutilisés, dans le Section Règles de nettoyage:

    1. Sélectionnez Simulation pour tester votre règle avant de l'appliquer.
    2. Cliquez sur Ajouter une règle pour ajouter une règle de conservation ou de suppression à votre dépôt.
    3. Attribuez un nom descriptif à votre règle de nettoyage dans le champ Nom.
    4. Dans la section Type de règle, sélectionnez l'une des options suivantes:

      • Suppression conditionnelle: supprime les artefacts en fonction des conditions que vous définir.
      • Conservation conditionnelle: conserve les artefacts en fonction de conditions que vous définissez.
      • Conserver les versions les plus récentes: conserve un nombre défini de versions les plus récentes. par package.

      Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  12. Cliquez sur Créer.

Artifact Registry crée le dépôt et l'ajoute à la liste des dépôts.

Une fois le dépôt créé:

Créer un dépôt à l'aide de la Google Cloud CLI

Exécutez cette commande pour créer un dépôt.

Apt

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=apt \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
  • LOCATION: le régional ou multirégional emplacement du dépôt. Vous pouvez omettez cette option si vous définissez une valeur par défaut (default). Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :

    gcloud artifacts locations list
    
  • DESCRIPTION: description du dépôt. À ne pas faire inclure des données sensibles, car les descriptions de référentiel ne sont pas chiffrées.

  • KMS-KEY: chemin d'accès complet au chiffrement Cloud KMS si vous utilisez une clé de chiffrement gérée par le client chiffrer le contenu du dépôt. Le chemin est au format suivant :

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Remplacez les éléments suivants :

    • KMS-PROJECT: projet dans lequel votre clé est stockée
    • KMS-LOCATION : emplacement de la clé.
    • KEY-RING : nom du trousseau de clés.
    • KEY : nom de la clé.
  • --async renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.

Docker

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=docker \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --immutable-tags \
      --async

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
  • LOCATION: le régional ou multirégional emplacement du dépôt. Vous pouvez omettez cette option si vous définissez une valeur par défaut (default). Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :

    gcloud artifacts locations list
    
  • DESCRIPTION: description du dépôt. À ne pas faire inclure des données sensibles, car les descriptions de référentiel ne sont pas chiffrées.

  • KMS-KEY: chemin d'accès complet au chiffrement Cloud KMS si vous utilisez une clé de chiffrement gérée par le client chiffrer le contenu du dépôt. Le chemin est au format suivant :

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Remplacez les éléments suivants :

    • KMS-PROJECT: projet dans lequel votre clé est stockée
    • KMS-LOCATION : emplacement de la clé.
    • KEY-RING : nom du trousseau de clés.
    • KEY : nom de la clé.
  • --immutable-tags est un indicateur facultatif qui configure votre dépôt pour utilisent des tags qui pointent toujours vers le même condensé d'image.

    Par défaut, lorsque l'option --immutable-tags n'est pas transmise, une balise peut être déplacée vers un autre condensé de l'image. Pour en savoir plus sur des tags d'image immuables et modifiables, consultez Versions des images de conteneur :

  • --async renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.

Générique

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=generic \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
  • LOCATION: le régional ou multirégional emplacement du dépôt. Vous pouvez omettez cette option si vous définissez une valeur par défaut (default). Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :

    gcloud artifacts locations list
    
  • DESCRIPTION: description du dépôt. À ne pas faire inclure des données sensibles, car les descriptions de référentiel ne sont pas chiffrées.

  • KMS-KEY: chemin d'accès complet au chiffrement Cloud KMS si vous utilisez une clé de chiffrement gérée par le client chiffrer le contenu du dépôt. Le chemin est au format suivant :

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Remplacez les éléments suivants :

    • KMS-PROJECT: projet dans lequel votre clé est stockée
    • KMS-LOCATION : emplacement de la clé.
    • KEY-RING : nom du trousseau de clés.
    • KEY : nom de la clé.
  • --async renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.

Go

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=go \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
  • LOCATION: le régional ou multirégional emplacement du dépôt. Vous pouvez omettez cette option si vous définissez une valeur par défaut (default). Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :

    gcloud artifacts locations list
    
  • DESCRIPTION: description du dépôt. À ne pas faire inclure des données sensibles, car les descriptions de référentiel ne sont pas chiffrées.

  • KMS-KEY: chemin d'accès complet au chiffrement Cloud KMS si vous utilisez une clé de chiffrement gérée par le client chiffrer le contenu du dépôt. Le chemin est au format suivant :

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Remplacez les éléments suivants :

    • KMS-PROJECT: projet dans lequel votre clé est stockée
    • KMS-LOCATION : emplacement de la clé.
    • KEY-RING : nom du trousseau de clés.
    • KEY : nom de la clé.
  • --async renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.

Pipelines Kubeflow

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=kfp \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
  • LOCATION: le régional ou multirégional emplacement du dépôt. Vous pouvez omettez cette option si vous définissez une valeur par défaut (default). Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :

    gcloud artifacts locations list
    
  • DESCRIPTION: description du dépôt. À ne pas faire inclure des données sensibles, car les descriptions de référentiel ne sont pas chiffrées.

  • KMS-KEY: chemin d'accès complet au chiffrement Cloud KMS si vous utilisez une clé de chiffrement gérée par le client chiffrer le contenu du dépôt. Le chemin est au format suivant :

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Remplacez les éléments suivants :

    • KMS-PROJECT: projet dans lequel votre clé est stockée
    • KMS-LOCATION : emplacement de la clé.
    • KEY-RING : nom du trousseau de clés.
    • KEY : nom de la clé.
  • --async renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.

Maven

Par défaut, les dépôts Maven stockent à la fois instantanés et versions des packages. Vous pouvez spécifier un une règle de version pour créer un dépôt d'instantanés ou de versions.

Pour créer un dépôt qui stocke des instantanés et des versions, exécutez la :

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=maven \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
  • LOCATION: le régional ou multirégional emplacement du dépôt. Vous pouvez omettez cette option si vous définissez une valeur par défaut (default). Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :

    gcloud artifacts locations list
    
  • DESCRIPTION: description du dépôt. À ne pas faire inclure des données sensibles, car les descriptions de référentiel ne sont pas chiffrées.

  • KMS-KEY: chemin d'accès complet au chiffrement Cloud KMS si vous utilisez une clé de chiffrement gérée par le client chiffrer le contenu du dépôt. Le chemin est au format suivant :

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Remplacez les éléments suivants :

    • KMS-PROJECT: projet dans lequel votre clé est stockée
    • KMS-LOCATION : emplacement de la clé.
    • KEY-RING : nom du trousseau de clés.
    • KEY : nom de la clé.
  • --async renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.

    Pour stocker les versions de l'instantané et des versions dans différentes spécifiez la règle de version dans la commande suivante:

    gcloud artifacts repositories create REPOSITORY \
        --repository-format=maven \
        [--location=LOCATION] \
        [--description="DESCRIPTION"] \
        [--kms-key=KMS-KEY] \
        [--version-policy=VERSION-POLICY] \
        [--allow-snapshot-overwrites] \
        [--async] \
    

    Les options suivantes sont spécifiques aux dépôts Maven:

    --version-policy=VERSION-POLICY
    Spécifie les types de packages à stocker dans le dépôt. Vous pouvez définir De VERSION-POLICY à:
    • None : aucune règle de version. Stockez les packages de version et d'instantané. Si vous n'incluez pas l'option --version-policy dans votre commande, il s'agit du paramètre par défaut.
    • Release : stocker uniquement les packages de version.
    • Snapshot : ne stocke que les packages d'instantanés.
    --allow-snapshot-overwrites
    Pour les dépôts d'instantanés uniquement. Si vous spécifiez cet indicateur, vous pouvez publier des instantanés non uniques qui écrasent les versions existantes dans la un dépôt de clés.

npm

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=npm \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
  • LOCATION: le régional ou multirégional emplacement du dépôt. Vous pouvez omettez cette option si vous définissez une valeur par défaut (default). Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :

    gcloud artifacts locations list
    
  • DESCRIPTION: description du dépôt. À ne pas faire inclure des données sensibles, car les descriptions de référentiel ne sont pas chiffrées.

  • KMS-KEY: chemin d'accès complet au chiffrement Cloud KMS si vous utilisez une clé de chiffrement gérée par le client chiffrer le contenu du dépôt. Le chemin est au format suivant :

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Remplacez les éléments suivants :

    • KMS-PROJECT: projet dans lequel votre clé est stockée
    • KMS-LOCATION : emplacement de la clé.
    • KEY-RING : nom du trousseau de clés.
    • KEY : nom de la clé.
  • --async renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.

Python

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=python \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
  • LOCATION: le régional ou multirégional emplacement du dépôt. Vous pouvez omettez cette option si vous définissez une valeur par défaut (default). Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :

    gcloud artifacts locations list
    
  • DESCRIPTION: description du dépôt. À ne pas faire inclure des données sensibles, car les descriptions de référentiel ne sont pas chiffrées.

  • KMS-KEY: chemin d'accès complet au chiffrement Cloud KMS si vous utilisez une clé de chiffrement gérée par le client chiffrer le contenu du dépôt. Le chemin est au format suivant :

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Remplacez les éléments suivants :

    • KMS-PROJECT: projet dans lequel votre clé est stockée
    • KMS-LOCATION : emplacement de la clé.
    • KEY-RING : nom du trousseau de clés.
    • KEY : nom de la clé.
  • --async renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.

Yum

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=yum \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.
  • LOCATION: le régional ou multirégional emplacement du dépôt. Vous pouvez omettez cette option si vous définissez une valeur par défaut (default). Pour afficher la liste des emplacements acceptés, exécutez la commande suivante :

    gcloud artifacts locations list
    
  • DESCRIPTION: description du dépôt. À ne pas faire inclure des données sensibles, car les descriptions de référentiel ne sont pas chiffrées.

  • KMS-KEY: chemin d'accès complet au chiffrement Cloud KMS si vous utilisez une clé de chiffrement gérée par le client chiffrer le contenu du dépôt. Le chemin est au format suivant :

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Remplacez les éléments suivants :

    • KMS-PROJECT: projet dans lequel votre clé est stockée
    • KMS-LOCATION : emplacement de la clé.
    • KEY-RING : nom du trousseau de clés.
    • KEY : nom de la clé.
  • --async renvoie immédiatement une réponse, sans attendre la fin de l'opération en cours.

Artifact Registry crée votre dépôt. Exécutez la commande suivante pour afficher une description du dépôt:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Une fois le dépôt créé:

Créer un dépôt à l'aide de Terraform

Utiliser la ressource google_artifact_registry_repository pour créer des dépôts. Version de terraform-provider-google Veuillez indiquer une version ultérieure de 5.0.0.

Si vous débutez avec Terraform pour Google Cloud, consultez le la page Get Started - Google Cloud (Premiers pas - Google Cloud) de la site Web HashiCorp.

L'exemple suivant définit le fournisseur et un dépôt avec le rôle Nom de ressource Terraform my-repo.

Apt

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Remplacez les éléments suivants :

  • PROJECT-ID est l'ID du projet Google Cloud.
  • LOCATION est l'emplacement du dépôt.
  • REPOSITORY est le nom du dépôt.
  • DESCRIPTION est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.
  • KEY est le nom de la clé Cloud Key Management Service, si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettre cet argument pour utiliser le paramètre par défaut, à savoir le chiffrement géré par Google clés.
  • DRY_RUN_STATUS détermine si les règles de nettoyage sont supprimées ou consignez uniquement les artefacts qui seraient supprimés si vous définissez de nettoyage dans le dépôt. Omettez cette option si vous ne souhaitez pas effectuer d'ajout. de nettoyage dans le dépôt.

    • true: définit les règles pour qu'elles s'exécutent en mode de simulation. Aucun artefact n'est supprimé en mode de simulation.
    • false: applique les règles de nettoyage. Les artefacts sont supprimés ou conservées selon les règles.

    Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  • POLICY_NAME est le nom de la règle de nettoyage.

  • TAG_STATE est l'état du tag auquel appliquer la règle. Valeurs sont tagged, untagged et any. any s'applique à la fois aux tags des artefacts sans tag. Si des tags immuables sont activés sur un dépôt, les artefacts ne peuvent pas être supprimés.

  • TAG_PREFIX et TAG_PREFIX_N sont des préfixes de tag auxquelles appliquer la stratégie.

  • PKG_PREFIX et PKG_PREFIX_N sont des préfixes de package. auquel appliquer la stratégie.

  • TIME_SINCE_UPLOAD est le temps écoulé depuis une version d'artefact a été importé dans le dépôt, avec une durée spécifiée. Vous pouvez spécifier durées en secondes, minutes, heures ou jours en ajoutant s, m, h, ou d respectivement.

  • KEEP_COUNT est le nombre de versions d'un artefact à à conserver dans votre dépôt.

Docker

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Remplacez les éléments suivants :

  • PROJECT-ID est l'ID du projet Google Cloud.
  • LOCATION est l'emplacement du dépôt.
  • REPOSITORY est le nom du dépôt.
  • DESCRIPTION est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.
  • KEY est le nom de la clé Cloud Key Management Service, si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettre cet argument pour utiliser le paramètre par défaut, à savoir le chiffrement géré par Google clés.
  • DRY_RUN_STATUS détermine si les règles de nettoyage sont supprimées ou consignez uniquement les artefacts qui seraient supprimés si vous définissez de nettoyage dans le dépôt. Omettez cette option si vous ne souhaitez pas effectuer d'ajout. de nettoyage dans le dépôt.

    • true: définit les règles pour qu'elles s'exécutent en mode de simulation. Aucun artefact n'est supprimé en mode de simulation.
    • false: applique les règles de nettoyage. Les artefacts sont supprimés ou conservées selon les règles.

    Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  • POLICY_NAME est le nom de la règle de nettoyage.

  • TAG_STATE est l'état du tag auquel appliquer la règle. Valeurs sont tagged, untagged et any. any s'applique à la fois aux tags des artefacts sans tag. Si des tags immuables sont activés sur un dépôt, les artefacts ne peuvent pas être supprimés.

  • TAG_PREFIX et TAG_PREFIX_N sont des préfixes de tag auxquelles appliquer la stratégie.

  • PKG_PREFIX et PKG_PREFIX_N sont des préfixes de package. auquel appliquer la stratégie.

  • TIME_SINCE_UPLOAD est le temps écoulé depuis une version d'artefact a été importé dans le dépôt, avec une durée spécifiée. Vous pouvez spécifier durées en secondes, minutes, heures ou jours en ajoutant s, m, h, ou d respectivement.

  • KEEP_COUNT est le nombre de versions d'un artefact à à conserver dans votre dépôt.

Générique

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Remplacez les éléments suivants :

  • PROJECT-ID est l'ID du projet Google Cloud.
  • LOCATION est l'emplacement du dépôt.
  • REPOSITORY est le nom du dépôt.
  • DESCRIPTION est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.
  • KEY est le nom de la clé Cloud Key Management Service, si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettre cet argument pour utiliser le paramètre par défaut, à savoir le chiffrement géré par Google clés.
  • DRY_RUN_STATUS détermine si les règles de nettoyage sont supprimées ou consignez uniquement les artefacts qui seraient supprimés si vous définissez de nettoyage dans le dépôt. Omettez cette option si vous ne souhaitez pas effectuer d'ajout. de nettoyage dans le dépôt.

    • true: définit les règles pour qu'elles s'exécutent en mode de simulation. Aucun artefact n'est supprimé en mode de simulation.
    • false: applique les règles de nettoyage. Les artefacts sont supprimés ou conservées selon les règles.

    Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  • POLICY_NAME est le nom de la règle de nettoyage.

  • TAG_STATE est l'état du tag auquel appliquer la règle. Valeurs sont tagged, untagged et any. any s'applique à la fois aux tags des artefacts sans tag. Si des tags immuables sont activés sur un dépôt, les artefacts ne peuvent pas être supprimés.

  • TAG_PREFIX et TAG_PREFIX_N sont des préfixes de tag auxquelles appliquer la stratégie.

  • PKG_PREFIX et PKG_PREFIX_N sont des préfixes de package. auquel appliquer la stratégie.

  • TIME_SINCE_UPLOAD est le temps écoulé depuis une version d'artefact a été importé dans le dépôt, avec une durée spécifiée. Vous pouvez spécifier durées en secondes, minutes, heures ou jours en ajoutant s, m, h, ou d respectivement.

  • KEEP_COUNT est le nombre de versions d'un artefact à à conserver dans votre dépôt.

Go

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Remplacez les éléments suivants :

  • PROJECT-ID est l'ID du projet Google Cloud.
  • LOCATION est l'emplacement du dépôt.
  • REPOSITORY est le nom du dépôt.
  • DESCRIPTION est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.
  • KEY est le nom de la clé Cloud Key Management Service, si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettre cet argument pour utiliser le paramètre par défaut, à savoir le chiffrement géré par Google clés.
  • DRY_RUN_STATUS détermine si les règles de nettoyage sont supprimées ou consignez uniquement les artefacts qui seraient supprimés si vous définissez de nettoyage dans le dépôt. Omettez cette option si vous ne souhaitez pas effectuer d'ajout. de nettoyage dans le dépôt.

    • true: définit les règles pour qu'elles s'exécutent en mode de simulation. Aucun artefact n'est supprimé en mode de simulation.
    • false: applique les règles de nettoyage. Les artefacts sont supprimés ou conservées selon les règles.

    Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  • POLICY_NAME est le nom de la règle de nettoyage.

  • TAG_STATE est l'état du tag auquel appliquer la règle. Valeurs sont tagged, untagged et any. any s'applique à la fois aux tags des artefacts sans tag. Si des tags immuables sont activés sur un dépôt, les artefacts ne peuvent pas être supprimés.

  • TAG_PREFIX et TAG_PREFIX_N sont des préfixes de tag auxquelles appliquer la stratégie.

  • PKG_PREFIX et PKG_PREFIX_N sont des préfixes de package. auquel appliquer la stratégie.

  • TIME_SINCE_UPLOAD est le temps écoulé depuis une version d'artefact a été importé dans le dépôt, avec une durée spécifiée. Vous pouvez spécifier durées en secondes, minutes, heures ou jours en ajoutant s, m, h, ou d respectivement.

  • KEEP_COUNT est le nombre de versions d'un artefact à à conserver dans votre dépôt.

Pipelines Kubeflow

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Remplacez les éléments suivants :

  • PROJECT-ID est l'ID du projet Google Cloud.
  • LOCATION est l'emplacement du dépôt.
  • REPOSITORY est le nom du dépôt.
  • DESCRIPTION est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.
  • KEY est le nom de la clé Cloud Key Management Service, si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettre cet argument pour utiliser le paramètre par défaut, à savoir le chiffrement géré par Google clés.
  • DRY_RUN_STATUS détermine si les règles de nettoyage sont supprimées ou consignez uniquement les artefacts qui seraient supprimés si vous définissez de nettoyage dans le dépôt. Omettez cette option si vous ne souhaitez pas effectuer d'ajout. de nettoyage dans le dépôt.

    • true: définit les règles pour qu'elles s'exécutent en mode de simulation. Aucun artefact n'est supprimé en mode de simulation.
    • false: applique les règles de nettoyage. Les artefacts sont supprimés ou conservées selon les règles.

    Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  • POLICY_NAME est le nom de la règle de nettoyage.

  • TAG_STATE est l'état du tag auquel appliquer la règle. Valeurs sont tagged, untagged et any. any s'applique à la fois aux tags des artefacts sans tag. Si des tags immuables sont activés sur un dépôt, les artefacts ne peuvent pas être supprimés.

  • TAG_PREFIX et TAG_PREFIX_N sont des préfixes de tag auxquelles appliquer la stratégie.

  • PKG_PREFIX et PKG_PREFIX_N sont des préfixes de package. auquel appliquer la stratégie.

  • TIME_SINCE_UPLOAD est le temps écoulé depuis une version d'artefact a été importé dans le dépôt, avec une durée spécifiée. Vous pouvez spécifier durées en secondes, minutes, heures ou jours en ajoutant s, m, h, ou d respectivement.

  • KEEP_COUNT est le nombre de versions d'un artefact à à conserver dans votre dépôt.

Maven

Si vous ne spécifiez pas de stratégie de version, Artifact Registry crée un dépôt Maven qui stocke à la fois instantanés et versions des packages par défaut.

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Remplacez les éléments suivants :

  • PROJECT-ID est l'ID du projet Google Cloud.
  • LOCATION est l'emplacement du dépôt.
  • REPOSITORY est le nom du dépôt.
  • DESCRIPTION est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.
  • KEY est le nom de la clé Cloud Key Management Service, si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettre cet argument pour utiliser le paramètre par défaut, à savoir le chiffrement géré par Google clés.
  • DRY_RUN_STATUS détermine si les règles de nettoyage sont supprimées ou consignez uniquement les artefacts qui seraient supprimés si vous définissez de nettoyage dans le dépôt. Omettez cette option si vous ne souhaitez pas effectuer d'ajout. de nettoyage dans le dépôt.

    • true: définit les règles pour qu'elles s'exécutent en mode de simulation. Aucun artefact n'est supprimé en mode de simulation.
    • false: applique les règles de nettoyage. Les artefacts sont supprimés ou conservées selon les règles.

    Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  • POLICY_NAME est le nom de la règle de nettoyage.

  • TAG_STATE est l'état du tag auquel appliquer la règle. Valeurs sont tagged, untagged et any. any s'applique à la fois aux tags des artefacts sans tag. Si des tags immuables sont activés sur un dépôt, les artefacts ne peuvent pas être supprimés.

  • TAG_PREFIX et TAG_PREFIX_N sont des préfixes de tag auxquelles appliquer la stratégie.

  • PKG_PREFIX et PKG_PREFIX_N sont des préfixes de package. auquel appliquer la stratégie.

  • TIME_SINCE_UPLOAD est le temps écoulé depuis une version d'artefact a été importé dans le dépôt, avec une durée spécifiée. Vous pouvez spécifier durées en secondes, minutes, heures ou jours en ajoutant s, m, h, ou d respectivement.

  • KEEP_COUNT est le nombre de versions d'un artefact à à conserver dans votre dépôt.

    Pour stocker les versions de l'instantané et des versions dans différentes des dépôts, spécifiez une stratégie de version pour à l'aide d'un bloc maven_config. Ce bloc est compatible avec les paramètres suivants:

  • version_policy définit la stratégie de version avec l'une des valeurs suivantes:

    • VERSION_POLICY_UNSPECIFIED: stocker les instantanés et les packages de version Ce est le paramètre par défaut.
    • VERSION: stocker uniquement les packages de version.
    • SNAPSHOT: stocker uniquement les packages d'instantanés.
  • allow_snapshot_overwrites configure un dépôt avec un SNAPSHOT. pour accepter les instantanés non uniques qui écrasent les données existantes dans le dépôt.

    L'exemple suivant définit un dépôt Maven avec une version .

    provider "google" {
      project = "my-project"
    }
    
    resource "google_artifact_registry_repository" "my-repo" {
      provider = google-beta
    
      location = "us-central1"
      repository_id = "my-repo"
      description = "Maven repository"
      format = "MAVEN"
      maven_config {
        version_policy = "RELEASE"
      }
    }
    

npm

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Remplacez les éléments suivants :

  • PROJECT-ID est l'ID du projet Google Cloud.
  • LOCATION est l'emplacement du dépôt.
  • REPOSITORY est le nom du dépôt.
  • DESCRIPTION est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.
  • KEY est le nom de la clé Cloud Key Management Service, si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettre cet argument pour utiliser le paramètre par défaut, à savoir le chiffrement géré par Google clés.
  • DRY_RUN_STATUS détermine si les règles de nettoyage sont supprimées ou consignez uniquement les artefacts qui seraient supprimés si vous définissez de nettoyage dans le dépôt. Omettez cette option si vous ne souhaitez pas effectuer d'ajout. de nettoyage dans le dépôt.

    • true: définit les règles pour qu'elles s'exécutent en mode de simulation. Aucun artefact n'est supprimé en mode de simulation.
    • false: applique les règles de nettoyage. Les artefacts sont supprimés ou conservées selon les règles.

    Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  • POLICY_NAME est le nom de la règle de nettoyage.

  • TAG_STATE est l'état du tag auquel appliquer la règle. Valeurs sont tagged, untagged et any. any s'applique à la fois aux tags des artefacts sans tag. Si des tags immuables sont activés sur un dépôt, les artefacts ne peuvent pas être supprimés.

  • TAG_PREFIX et TAG_PREFIX_N sont des préfixes de tag auxquelles appliquer la stratégie.

  • PKG_PREFIX et PKG_PREFIX_N sont des préfixes de package. auquel appliquer la stratégie.

  • TIME_SINCE_UPLOAD est le temps écoulé depuis une version d'artefact a été importé dans le dépôt, avec une durée spécifiée. Vous pouvez spécifier durées en secondes, minutes, heures ou jours en ajoutant s, m, h, ou d respectivement.

  • KEEP_COUNT est le nombre de versions d'un artefact à à conserver dans votre dépôt.

Python

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Remplacez les éléments suivants :

  • PROJECT-ID est l'ID du projet Google Cloud.
  • LOCATION est l'emplacement du dépôt.
  • REPOSITORY est le nom du dépôt.
  • DESCRIPTION est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.
  • KEY est le nom de la clé Cloud Key Management Service, si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettre cet argument pour utiliser le paramètre par défaut, à savoir le chiffrement géré par Google clés.
  • DRY_RUN_STATUS détermine si les règles de nettoyage sont supprimées ou consignez uniquement les artefacts qui seraient supprimés si vous définissez de nettoyage dans le dépôt. Omettez cette option si vous ne souhaitez pas effectuer d'ajout. de nettoyage dans le dépôt.

    • true: définit les règles pour qu'elles s'exécutent en mode de simulation. Aucun artefact n'est supprimé en mode de simulation.
    • false: applique les règles de nettoyage. Les artefacts sont supprimés ou conservées selon les règles.

    Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  • POLICY_NAME est le nom de la règle de nettoyage.

  • TAG_STATE est l'état du tag auquel appliquer la règle. Valeurs sont tagged, untagged et any. any s'applique à la fois aux tags des artefacts sans tag. Si des tags immuables sont activés sur un dépôt, les artefacts ne peuvent pas être supprimés.

  • TAG_PREFIX et TAG_PREFIX_N sont des préfixes de tag auxquelles appliquer la stratégie.

  • PKG_PREFIX et PKG_PREFIX_N sont des préfixes de package. auquel appliquer la stratégie.

  • TIME_SINCE_UPLOAD est le temps écoulé depuis une version d'artefact a été importé dans le dépôt, avec une durée spécifiée. Vous pouvez spécifier durées en secondes, minutes, heures ou jours en ajoutant s, m, h, ou d respectivement.

  • KEEP_COUNT est le nombre de versions d'un artefact à à conserver dans votre dépôt.

Yum

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Remplacez les éléments suivants :

  • PROJECT-ID est l'ID du projet Google Cloud.
  • LOCATION est l'emplacement du dépôt.
  • REPOSITORY est le nom du dépôt.
  • DESCRIPTION est la description facultative du dépôt. N'incluez pas de données sensibles, car les descriptions de dépôts et non chiffrées.
  • KEY est le nom de la clé Cloud Key Management Service, si vous utilisez des clés de chiffrement gérées par le client (CMEK) pour le chiffrement. Omettre cet argument pour utiliser le paramètre par défaut, à savoir le chiffrement géré par Google clés.
  • DRY_RUN_STATUS détermine si les règles de nettoyage sont supprimées ou consignez uniquement les artefacts qui seraient supprimés si vous définissez de nettoyage dans le dépôt. Omettez cette option si vous ne souhaitez pas effectuer d'ajout. de nettoyage dans le dépôt.

    • true: définit les règles pour qu'elles s'exécutent en mode de simulation. Aucun artefact n'est supprimé en mode de simulation.
    • false: applique les règles de nettoyage. Les artefacts sont supprimés ou conservées selon les règles.

    Pour en savoir plus sur les règles de nettoyage, consultez Configurez des règles de nettoyage.

  • POLICY_NAME est le nom de la règle de nettoyage.

  • TAG_STATE est l'état du tag auquel appliquer la règle. Valeurs sont tagged, untagged et any. any s'applique à la fois aux tags des artefacts sans tag. Si des tags immuables sont activés sur un dépôt, les artefacts ne peuvent pas être supprimés.

  • TAG_PREFIX et TAG_PREFIX_N sont des préfixes de tag auxquelles appliquer la stratégie.

  • PKG_PREFIX et PKG_PREFIX_N sont des préfixes de package. auquel appliquer la stratégie.

  • TIME_SINCE_UPLOAD est le temps écoulé depuis une version d'artefact a été importé dans le dépôt, avec une durée spécifiée. Vous pouvez spécifier durées en secondes, minutes, heures ou jours en ajoutant s, m, h, ou d respectivement.

  • KEEP_COUNT est le nombre de versions d'un artefact à à conserver dans votre dépôt.

Artifact Registry crée votre dépôt. Exécutez la commande suivante pour afficher une description du dépôt:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Une fois le dépôt créé:

Modifier les descriptions du dépôt

Vous pouvez modifier la description du dépôt depuis la console Google Cloud ou gcloud CLI.

Console

  1. Ouvrez la page Dépôts de la console Google Cloud.

    Ouvrir la page "Dépôts"

  2. Dans la liste des dépôts, sélectionnez le dépôt, puis cliquez sur Modifier le dépôt

  3. Modifiez la description du dépôt, puis cliquez sur Enregistrer.

gcloud

Pour mettre à jour la description du dépôt, exécutez la commande suivante:

gcloud artifacts repositories update REPOSITORY \
    --project=PROJECT \
    --location=LOCATION \
    --description="DESCRIPTION"

Remplacez les éléments suivants :

  • REPOSITORY : nom du dépôt Si vous avez configuré un dépôt par défaut, vous pouvez ignorer cette option et utiliser le dépôt par défaut.
  • PROJECT : ID de projet Google Cloud. Si cette option est ignorée, le projet en cours ou par défaut est utilisé.
  • LOCATION: a régional ou multirégional position. Utilisez cette option pour afficher les dépôts dans un emplacement spécifique. Si vous configuré un emplacement par défaut, vous pouvez omettre cet indicateur pour utiliser la valeur par défaut.
  • DESCRIPTION: description du dépôt.

Étape suivante