Auf dieser Seite wird beschrieben, wie Sie Artifact Registry-Standard-Repositories erstellen.
Standard-Repositories sind Repositories für Ihre privaten Artefakte. Sie laden Artefakte direkt in diese Repositories hoch und von dort herunter.
Die folgenden Repository-Modi sind auch für einige Artefaktformate verfügbar:
- In Remote-Repositories werden Artefakte aus externen Quellen wie Docker Hub, Maven Central oder PyPI gespeichert.
- Virtuelle Repositories dienen als einzelner Zugriffspunkt zum Herunterladen, Installieren oder Bereitstellen von Artefakten, die sich in Upstream-Standard- oder Remote-Repositories befinden.
Jedes Repository kann Artefakte für ein einzelnes unterstütztes Format enthalten.
Hinweis
- Artifact Registry aktivieren einschließlich der Aktivierung der Artifact Registry API und der Installation der Google Cloud CLI.
- (Optional) Konfigurieren Sie die Standardeinstellungen für gcloud-Befehle.
- Wenn Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) zum Verschlüsseln von Repository-Inhalten benötigen, erstellen und aktivieren Sie einen Schlüssel in Cloud KMS für das Repository.
Erforderliche Rollen
Um die Berechtigungen zu erhalten, die Sie zum Erstellen von Repositories benötigen,
bitten Sie Ihren Administrator, Ihnen
IAM-Rolle Artifact Registry-Administrator (roles/artifactregistry.admin
) für das Google Cloud-Projekt.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Standard-Repository erstellen
Beim Erstellen eines Repositorys müssen Sie die folgenden Einstellungen konfigurieren, die nach dem Erstellen des Repositorys nicht mehr geändert werden können:
- Artefaktformat.
- Repository-Modus, wenn für das ausgewählte Format mehrere Modi verfügbar sind
- Speicherort des Repositorys
- Verschlüsselung mit Schlüsseln, die Google gehören und von Google verwaltet werden, oder vom Kunden verwaltete Verschlüsselungsschlüssel Artifact Registry verwendet Standardmäßig gehören Google-eigene und von Google verwaltete Verschlüsselungsschlüssel.
Artifact Registry erzwingt Einschränkungen für Organisationsrichtlinien die einen CMEK zum Verschlüsseln von Ressourcen erfordern, oder Schlüssel können für den CMEK-Schutz verwendet werden.
Repository mit der Google Cloud Console erstellen
Öffnen Sie in der Cloud Console die Seite Repositories.
Klicken Sie auf Repository erstellen.
Geben Sie den Repository-Namen an. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.
Wählen Sie das Repository-Format aus.
Wenn mehrere Repository-Modi verfügbar sind, wählen Sie Standard aus.
Nur Maven: Konfigurieren Sie die Versionsrichtlinie.
Wählen Sie eine Versionsrichtlinie aus:
- Keine: keine Versionsrichtlinie. Speichern Sie sowohl Release- als auch Snapshot-Pakete.
- Release: Nur Release-Pakete speichern.
- Snapshot: Nur Snapshot-Pakete speichern.
Wenn ein Snapshot-Repository nicht eindeutige Snapshots akzeptieren soll die vorhandene Versionen im Repository überschreiben, wählen Sie Snapshot-Überschreibungen zulassen
Wählen Sie unter Standorttyp den Speicherort für das Repository aus:
Wählen Sie als Speicherort „Region“ oder „Mehrere Regionen“ aus. Die Liste der Speicherorte ändert sich entsprechend Ihrer Auswahl.
Wählen Sie in der Liste Region oder Mehrere Regionen einen Speicherort aus.
Informationen zu Standorttypen und unterstützten Standorten finden Sie unter Speicherorte des Repositorys
Fügen Sie eine Beschreibung für das Repository hinzu. Beschreibungen helfen dabei, den Zweck des Repositorys und die darin enthaltenen Artefakte zu ermitteln.
Geben Sie keine vertraulichen Daten an, da Repository-Beschreibungen nicht verschlüsselt werden.
Wenn Sie Ihre Daten mithilfe von Labels organisieren möchten, auf Add Label (Label hinzufügen) klicken und das Schlüssel/Wert-Paar . Sie können Labels hinzufügen, bearbeiten oder entfernen, nachdem Sie das Repository erstellt haben.
Wählen Sie im Abschnitt Verschlüsselung den Verschlüsselungsmechanismus für das Repository aus.
- Von Google verwalteter Schlüssel: Verschlüsselung des Repository-Inhalts mit einem von Google verwalteten Schlüssel, der zu Google gehört.
Vom Kunden verwalteter Schlüssel: Verschlüsselung des Repository-Inhalts mit einem Schlüssel, den Sie über Cloud Key Management Service steuern. Eine grundlegende Einrichtungsanleitung finden Sie unter Vom Kunden verwalteten Schlüssel für Repositories einrichten.
Bei Docker-Repositories wird mit der Einstellung Unveränderliche Image-Tags Ihr Repository so konfiguriert, dass Image-Tags verwendet werden, die immer auf denselben Image-Digest verweisen. Ein Nutzer mit der Rolle „Artifact Registry-Administrator“ kann diese Einstellung nach dem Erstellen des Repositories ändern.
- Diese Einstellung ist standardmäßig deaktiviert. Image-Tags sind änderbar, das heißt, den Image-Digest, auf den das Tag verweist, ändern kann.
- Wenn diese Einstellung aktiviert ist, sind Image-Tags unveränderlich. Ein Tag muss immer auf denselben Image-Digest verweisen. Weitere Informationen zu veränderlichen und unveränderlichen Image-Tags finden Sie unter Container-Image-Versionen.
Wenn Sie Bereinigungsrichtlinien verwenden möchten, um nicht verwendete Artefakte zu löschen, gehen Sie so vor:
- Wählen Sie Probelauf aus, um die Richtlinie zu testen, bevor Sie sie anwenden.
- Klicken Sie auf Richtlinie hinzufügen, um Ihrem Repository eine Richtlinie zum Aufbewahren oder Löschen hinzuzufügen.
- Geben Sie Ihrer Bereinigungsrichtlinie im Feld Name einen aussagekräftigen Namen.
Wählen Sie im Bereich Richtlinientyp eine der folgenden Optionen aus:
- Bedingtes Löschen: Löscht Artefakte basierend auf den von Ihnen festgelegten Bedingungen definieren.
- Bedingte Beibehaltung: Behält Artefakte basierend auf von Ihnen definierten Bedingungen bei.
Neueste Versionen beibehalten: Behält eine festgelegte Anzahl von neuesten Versionen bei. Versionen pro Paket.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren.
Klicken Sie auf Erstellen.
Artifact Registry erstellt das Repository und fügt es der Liste der Repositories hinzu.
Nachdem Sie das Repository erstellt haben:
- Gewähren Sie Zugriff auf das Repository.
Konfigurieren Sie Docker, Paketmanager und andere Drittanbieter-Clients, um zur Authentifizierung bei Repositories.
Repository mit der Google Cloud CLI erstellen
Führen Sie den Befehl aus, um ein neues Repository zu erstellen.
Apt
gcloud artifacts repositories create REPOSITORY \ --repository-format=apt \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.LOCATION
: der regionale oder multiregionale Speicherort für das Repository. Sie können dieses Flag weglassen, wenn Sie einen Standard-Speicherort festgelegt haben. Führen Sie den folgenden Befehl aus, um eine Liste der unterstützten Speicherorte aufzurufen:gcloud artifacts locations list
DESCRIPTION
: Eine Beschreibung des Repositorys. Das sollten Sie nicht tun: enthalten sensible Daten, da Repository-Beschreibungen nicht verschlüsselt sind.KMS-KEY
: Der vollständige Pfad zum Cloud KMS-Verschlüsselungsschlüssel, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel zum Verschlüsseln des Repository-Inhalts verwenden. Der Pfad hat folgendes Format:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Ersetzen Sie Folgendes:
KMS-PROJECT
: das Projekt, in dem Ihr Schlüssel gespeichert ist.KMS-LOCATION
: Der Speicherort des Schlüssels.KEY-RING
: Der Name des Schlüsselbunds.KEY
: Der Name des Schlüssels.
--async
wird sofort zurückgegeben, ohne auf den Abschluss des Vorgangs zu warten.
Docker
gcloud artifacts repositories create REPOSITORY \
--repository-format=docker \
--location=LOCATION \
--description="DESCRIPTION" \
--kms-key=KMS-KEY \
--immutable-tags \
--async
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.LOCATION
: die regional oder multiregional Speicherort für das Repository. Sie können dieses Flag weglassen, wenn Sie einen Standard-Speicherort festgelegt haben. Führen Sie den folgenden Befehl aus, um eine Liste der unterstützten Speicherorte aufzurufen:gcloud artifacts locations list
DESCRIPTION
: eine Beschreibung des Repositorys. Das sollten Sie nicht tun: enthalten sensible Daten, da Repository-Beschreibungen nicht verschlüsselt sind.KMS-KEY
: Der vollständige Pfad zum Cloud KMS-Verschlüsselungsschlüssel, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel zum Verschlüsseln des Repository-Inhalts verwenden. Der Pfad hat folgendes Format:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Ersetzen Sie Folgendes:
KMS-PROJECT
: das Projekt, in dem Ihr Schlüssel gespeichert ist.KMS-LOCATION
: Der Speicherort des Schlüssels.KEY-RING
: Der Name des Schlüsselbunds.KEY
: Der Name des Schlüssels.
--immutable-tags
ist ein optionales Flag, das Ihr Repository so konfiguriert, dass es verwenden Sie Tags, die immer auf denselben Image-Digest verweisen.Wenn das Flag
--immutable-tags
nicht übergeben wird, kann standardmäßig ein Tag in einen anderen Image-Digest verschoben. Weitere Informationen über unveränderliche und änderbare Image-Tags, siehe Container-Image-Versionen:--async
wird sofort zurückgegeben, ohne auf den Abschluss des Vorgangs zu warten.
Allgemein
gcloud artifacts repositories create REPOSITORY \ --repository-format=generic \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.LOCATION
: die regional oder multiregional Speicherort für das Repository. Sie können dieses Flag weglassen, wenn Sie einen Standard-Speicherort festgelegt haben. Führen Sie den folgenden Befehl aus, um eine Liste der unterstützten Speicherorte aufzurufen:gcloud artifacts locations list
DESCRIPTION
: eine Beschreibung des Repositorys. Das sollten Sie nicht tun: enthalten sensible Daten, da Repository-Beschreibungen nicht verschlüsselt sind.KMS-KEY
: Der vollständige Pfad zum Cloud KMS-Verschlüsselungsschlüssel, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel zum Verschlüsseln des Repository-Inhalts verwenden. Der Pfad hat folgendes Format:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Ersetzen Sie Folgendes:
KMS-PROJECT
: das Projekt, in dem Ihr Schlüssel gespeichert ist.KMS-LOCATION
: Der Speicherort des Schlüssels.KEY-RING
: Der Name des Schlüsselbunds.KEY
: Der Name des Schlüssels.
--async
wird sofort zurückgegeben, ohne auf den Abschluss des Vorgangs zu warten.
Go
gcloud artifacts repositories create REPOSITORY \ --repository-format=go \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.LOCATION
: der regionale oder multiregionale Speicherort für das Repository. Sie können lassen Sie dieses Flag weg, wenn Sie default festlegen. Führen Sie den folgenden Befehl aus, um eine Liste der unterstützten Speicherorte aufzurufen:gcloud artifacts locations list
DESCRIPTION
: Eine Beschreibung des Repositorys. Das sollten Sie nicht tun: enthalten sensible Daten, da Repository-Beschreibungen nicht verschlüsselt sind.KMS-KEY
: der vollständige Pfad zur Cloud KMS-Verschlüsselung Schlüssel, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel für Verschlüsselung von Repository-Inhalten. Der Pfad hat folgendes Format:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Ersetzen Sie Folgendes:
KMS-PROJECT
: das Projekt, in dem Ihr Schlüssel gespeichert ist.KMS-LOCATION
: Der Speicherort des Schlüssels.KEY-RING
: Der Name des Schlüsselbunds.KEY
: Der Name des Schlüssels.
--async
wird sofort zurückgegeben, ohne auf den Abschluss des Vorgangs zu warten.
KubeFlow Pipelines
gcloud artifacts repositories create REPOSITORY \ --repository-format=kfp \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.LOCATION
: der regionale oder multiregionale Speicherort für das Repository. Sie können lassen Sie dieses Flag weg, wenn Sie default festlegen. Führen Sie den folgenden Befehl aus, um eine Liste der unterstützten Speicherorte aufzurufen:gcloud artifacts locations list
DESCRIPTION
: eine Beschreibung des Repositorys. Fügen Sie keine vertraulichen Daten hinzu, da Repository-Beschreibungen nicht verschlüsselt werden.KMS-KEY
: der vollständige Pfad zur Cloud KMS-Verschlüsselung Schlüssel, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel für Verschlüsselung von Repository-Inhalten. Der Pfad hat folgendes Format:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Ersetzen Sie Folgendes:
KMS-PROJECT
: das Projekt, in dem Ihr Schlüssel gespeichert ist.KMS-LOCATION
: Der Speicherort des Schlüssels.KEY-RING
: Der Name des Schlüsselbunds.KEY
: Der Name des Schlüssels.
--async
wird sofort zurückgegeben, ohne auf den Abschluss des Vorgangs zu warten.
Maven
Standardmäßig speichern Maven-Repositories beide Snapshot- und Release-Versionen von Paketen. Sie können eine Versionsrichtlinie angeben, um ein Snapshot- oder Release-Repository zu erstellen.
Führen Sie den Befehl aus, um ein Repository zu erstellen, in dem Snapshots und Releases gespeichert werden:
gcloud artifacts repositories create REPOSITORY \ --repository-format=maven \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.LOCATION
: die regional oder multiregional Speicherort für das Repository. Sie können lassen Sie dieses Flag weg, wenn Sie default festlegen. Führen Sie den folgenden Befehl aus, um eine Liste der unterstützten Speicherorte aufzurufen:gcloud artifacts locations list
DESCRIPTION
: Eine Beschreibung des Repositorys. Fügen Sie keine vertraulichen Daten hinzu, da Repository-Beschreibungen nicht verschlüsselt werden.KMS-KEY
: der vollständige Pfad zur Cloud KMS-Verschlüsselung Schlüssel, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel für Verschlüsselung von Repository-Inhalten. Der Pfad hat folgendes Format:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Ersetzen Sie Folgendes:
KMS-PROJECT
: das Projekt, in dem Ihr Schlüssel gespeichert ist.KMS-LOCATION
: Der Speicherort des Schlüssels.KEY-RING
: Der Name des Schlüsselbunds.KEY
: Der Name des Schlüssels.
--async
wird sofort zurückgegeben, ohne auf den Abschluss des Vorgangs zu warten.Um Snapshot- und Release-Versionen in unterschiedlichen Repositories verwenden, geben Sie die Versionsrichtlinie im Befehl an:
gcloud artifacts repositories create REPOSITORY \ --repository-format=maven \ [--location=LOCATION] \ [--description="DESCRIPTION"] \ [--kms-key=KMS-KEY] \ [--version-policy=VERSION-POLICY] \ [--allow-snapshot-overwrites] \ [--async] \
Die folgenden Flags gelten nur für Maven-Repositories:
--version-policy=VERSION-POLICY
- Gibt die Pakettypen an, die im Repository gespeichert werden sollen. Sie können VERSION-POLICY auf Folgendes festlegen:
None
– Keine Versionsrichtlinie. Speichern Sie sowohl Release- als auch Snapshot-Pakete. Wenn Sie das Flag--version-policy
nicht in Ihren Befehl aufnehmen, wird diese Standardeinstellung verwendet.Release
– Nur Releasepakete speichern.Snapshot
– Nur Snapshot-Pakete speichern.
--allow-snapshot-overwrites
- Nur für Snapshot-Repositories. Wenn Sie dieses Flag angeben, können Sie nicht eindeutige Snapshots veröffentlichen, die vorhandene Versionen im Repository überschreiben.
npm
gcloud artifacts repositories create REPOSITORY \ --repository-format=npm \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.LOCATION
: die regional oder multiregional Speicherort für das Repository. Sie können lassen Sie dieses Flag weg, wenn Sie default festlegen. Führen Sie den folgenden Befehl aus, um eine Liste der unterstützten Speicherorte aufzurufen:gcloud artifacts locations list
DESCRIPTION
: Eine Beschreibung des Repositorys. Das sollten Sie nicht tun: enthalten sensible Daten, da Repository-Beschreibungen nicht verschlüsselt sind.KMS-KEY
: der vollständige Pfad zur Cloud KMS-Verschlüsselung Schlüssel, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel für Verschlüsselung von Repository-Inhalten. Der Pfad hat folgendes Format:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Ersetzen Sie Folgendes:
KMS-PROJECT
: das Projekt, in dem Ihr Schlüssel gespeichert ist.KMS-LOCATION
: Der Speicherort des Schlüssels.KEY-RING
: Der Name des Schlüsselbunds.KEY
: Der Name des Schlüssels.
--async
wird sofort zurückgegeben, ohne auf den Abschluss des Vorgangs zu warten.
Python
gcloud artifacts repositories create REPOSITORY \ --repository-format=python \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.LOCATION
: die regional oder multiregional Speicherort für das Repository. Sie können lassen Sie dieses Flag weg, wenn Sie default festlegen. Führen Sie den folgenden Befehl aus, um eine Liste der unterstützten Speicherorte aufzurufen:gcloud artifacts locations list
DESCRIPTION
: eine Beschreibung des Repositorys. Fügen Sie keine vertraulichen Daten hinzu, da Repository-Beschreibungen nicht verschlüsselt werden.KMS-KEY
: der vollständige Pfad zur Cloud KMS-Verschlüsselung Schlüssel, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel für Verschlüsselung von Repository-Inhalten. Der Pfad hat folgendes Format:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Ersetzen Sie Folgendes:
KMS-PROJECT
: das Projekt, in dem Ihr Schlüssel gespeichert ist.KMS-LOCATION
: Der Speicherort des Schlüssels.KEY-RING
: Der Name des Schlüsselbunds.KEY
: Der Name des Schlüssels.
--async
wird sofort zurückgegeben, ohne auf den Abschluss des Vorgangs zu warten.
Yum
gcloud artifacts repositories create REPOSITORY \ --repository-format=yum \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Repository-Namen können für jeden Repository-Speicherort in einem Projekt nur einmal vorkommen.LOCATION
: der regionale oder multiregionale Speicherort für das Repository. Sie können lassen Sie dieses Flag weg, wenn Sie default festlegen. Führen Sie den folgenden Befehl aus, um eine Liste der unterstützten Speicherorte aufzurufen:gcloud artifacts locations list
DESCRIPTION
: Eine Beschreibung des Repositorys. Fügen Sie keine vertraulichen Daten hinzu, da Repository-Beschreibungen nicht verschlüsselt werden.KMS-KEY
: Der vollständige Pfad zum Cloud KMS-Verschlüsselungsschlüssel, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel zum Verschlüsseln des Repository-Inhalts verwenden. Der Pfad hat folgendes Format:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Ersetzen Sie Folgendes:
KMS-PROJECT
: das Projekt, in dem Ihr Schlüssel gespeichert ist.KMS-LOCATION
: Der Speicherort des Schlüssels.KEY-RING
: Der Name des Schlüsselbunds.KEY
: Der Name des Schlüssels.
--async
wird sofort zurückgegeben, ohne auf den Abschluss des Vorgangs zu warten.
Artifact Registry erstellt Ihr Repository. Führen Sie den folgenden Befehl aus, um eine Beschreibung des Repositorys aufzurufen:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Nachdem Sie das Repository erstellt haben:
- Gewähren Sie Zugriff auf das Repository.
- Konfigurieren Sie Bereinigungsrichtlinien, um nicht verwendete Artefakte zu löschen.
Docker, Paketmanager und andere Clients von Drittanbietern für die Authentifizierung bei Repositories konfigurieren.
Repository mit Terraform erstellen
Ressource google_artifact_registry_repository verwenden
um Repositories zu erstellen.
terraform-provider-google
Version 5.0.0
oder höher ist erforderlich.
Wenn Sie Terraform für Google Cloud noch nicht kennen, lesen Sie die Seite Erste Schritte: Google Cloud auf der HashiCorp-Website.
Im folgenden Beispiel werden der Anbieter und ein Repository mit dem Terraform-Ressourcennamen my-repo
definiert.
Apt
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Ersetzen Sie Folgendes:
PROJECT-ID
ist die Google Cloud-Projekt-ID.LOCATION
ist der Speicherort des Repositorys.REPOSITORY
ist der Repository-Name.DESCRIPTION
ist die optionale Beschreibung für das Repository. Geben Sie keine sensiblen Daten an, da Repository-Beschreibungen nicht verschlüsselt.KEY
ist der Name des Cloud Key Management Service-Schlüssels, wenn Sie Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) für die Verschlüsselung. Lassen Sie dieses Argument aus, um die von Google verwaltete Standardeinstellung zu verwenden.Mit
DRY_RUN_STATUS
wird festgelegt, ob Artefakte durch Bereinigungsrichtlinien gelöscht werden oder nur protokolliert wird, welche Artefakte gelöscht würden, wenn Bereinigungsrichtlinien für das Repository festgelegt werden. Lassen Sie dieses Feld leer, wenn Sie dem Repository keine Richtlinien für die Bereinigung hinzufügen möchten.true
: Legt fest, dass die Richtlinien im Probelaufmodus ausgeführt werden. Es sind keine Artefakte im Probelaufmodus gelöscht.false
: Wendet die Bereinigungsrichtlinien an. Artefakte werden je nach Richtlinie gelöscht oder aufbewahrt.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren.
POLICY_NAME
ist der Name der Bereinigungsrichtlinie.TAG_STATE
ist der Tag-Status, auf den die Richtlinie angewendet wird. Werte sindtagged
,untagged
undany
.any
gilt sowohl für getaggte als auch für nicht getaggte Artefakte. Wenn für ein Repository unveränderliche Tags aktiviert sind, die mit Tags Artefakte können nicht gelöscht werden.TAG_PREFIX
undTAG_PREFIX_N
sind Tag-Präfixe, auf die die Richtlinie angewendet werden soll.PKG_PREFIX
undPKG_PREFIX_N
sind Paketpräfixe auf das die Richtlinie angewendet werden soll.TIME_SINCE_UPLOAD
ist die Zeit, die seit einer Artefaktversion vergangen ist wurde in das Repository hochgeladen, angegeben als Dauer. Sie können die Dauer in Sekunden, Minuten, Stunden oder Tagen angeben, indem Sies
,m
,h
oderd
anhängen.KEEP_COUNT
ist die Anzahl der Versionen eines Artefakts, die im Repository aufbewahren.
Docker
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Ersetzen Sie Folgendes:
PROJECT-ID
ist die Google Cloud-Projekt-ID.LOCATION
ist der Speicherort des Repositorys.REPOSITORY
ist der Repository-Name.DESCRIPTION
ist die optionale Beschreibung für das Repository. Geben Sie keine vertraulichen Daten an, da Repository-Beschreibungen nicht verschlüsselt sind.KEY
ist der Name des Cloud Key Management Service-Schlüssels, wenn Sie Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) für die Verschlüsselung. Omit Dieses Argument, um die Standardeinstellung, die von Google verwaltete Verschlüsselung, zu verwenden Schlüssel.Mit
DRY_RUN_STATUS
wird festgelegt, ob Artefakte durch Bereinigungsrichtlinien gelöscht werden oder nur protokolliert wird, welche Artefakte gelöscht würden, wenn Bereinigungsrichtlinien für das Repository festgelegt werden. Überspringen, wenn Sie nichts hinzufügen möchten Bereinigungsrichtlinien für das Repository.true
: Legt fest, dass die Richtlinien im Probelaufmodus ausgeführt werden. Es sind keine Artefakte im Probelaufmodus gelöscht.false
: Wendet die Bereinigungsrichtlinien an. Artefakte werden je nach Richtlinie gelöscht oder aufbewahrt.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren
POLICY_NAME
ist der Name der Bereinigungsrichtlinie.TAG_STATE
ist der Tag-Status, auf den die Richtlinie angewendet wird. Werte sindtagged
,untagged
undany
.any
gilt sowohl für getaggte als auch für nicht getaggte Artefakte. Wenn für ein Repository unveränderliche Tags aktiviert sind, die mit Tags Artefakte können nicht gelöscht werden.TAG_PREFIX
undTAG_PREFIX_N
sind Tag-Präfixe, auf die die Richtlinie angewendet werden soll.PKG_PREFIX
undPKG_PREFIX_N
sind Paketpräfixe auf das die Richtlinie angewendet werden soll.TIME_SINCE_UPLOAD
ist die Zeit, die seit einer Artefaktversion vergangen ist wurde in das Repository hochgeladen, angegeben als Dauer. Sie können angeben, Dauer von Sekunden, Minuten, Stunden oder Tagen durch Anfügen vons
,m
,h
, bzw.d
.KEEP_COUNT
ist die Anzahl der Versionen eines Artefakts, die im Repository aufbewahren.
Allgemein
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Ersetzen Sie Folgendes:
PROJECT-ID
ist die Google Cloud-Projekt-ID.LOCATION
ist der Speicherort des Repositorys.REPOSITORY
ist der Repository-Name.DESCRIPTION
ist die optionale Beschreibung für das Repository. Geben Sie keine sensiblen Daten an, da Repository-Beschreibungen nicht verschlüsselt.KEY
ist der Name des Cloud Key Management Service-Schlüssels, wenn Sie für die Verschlüsselung vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) verwenden. Omit Dieses Argument, um die Standardeinstellung, die von Google verwaltete Verschlüsselung, zu verwenden Schlüssel.Mit
DRY_RUN_STATUS
wird festgelegt, ob Artefakte durch Bereinigungsrichtlinien gelöscht werden oder nur protokolliert wird, welche Artefakte gelöscht würden, wenn Bereinigungsrichtlinien für das Repository festgelegt werden. Lassen Sie dieses Feld leer, wenn Sie dem Repository keine Richtlinien für die Bereinigung hinzufügen möchten.true
: Legt fest, dass die Richtlinien im Probelaufmodus ausgeführt werden. Es sind keine Artefakte im Probelaufmodus gelöscht.false
: die Richtlinien zur Datenbereinigung anwendet. Artefakte werden je nach Richtlinie gelöscht oder aufbewahrt.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren
POLICY_NAME
ist der Name der Bereinigungsrichtlinie.TAG_STATE
ist der Tag-Status, auf den die Richtlinie angewendet wird. Werte sindtagged
,untagged
undany
.any
gilt sowohl für getaggte als auch für nicht getaggte Artefakte. Wenn für ein Repository unveränderliche Tags aktiviert sind, die mit Tags Artefakte können nicht gelöscht werden.TAG_PREFIX
undTAG_PREFIX_N
sind Tag-Präfixe, auf die die Richtlinie angewendet werden soll.PKG_PREFIX
undPKG_PREFIX_N
sind Paketpräfixe auf das die Richtlinie angewendet werden soll.TIME_SINCE_UPLOAD
ist die Zeit, die seit einer Artefaktversion vergangen ist wurde in das Repository hochgeladen, angegeben als Dauer. Sie können die Dauer in Sekunden, Minuten, Stunden oder Tagen angeben, indem Sies
,m
,h
oderd
anhängen.KEEP_COUNT
ist die Anzahl der Versionen eines Artefakts, die in Ihrem Repository beibehalten werden sollen.
Go
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Ersetzen Sie Folgendes:
PROJECT-ID
ist die Google Cloud-Projekt-ID.LOCATION
ist der Speicherort des Repositorys.REPOSITORY
ist der Repository-Name.DESCRIPTION
ist die optionale Beschreibung für das Repository. Geben Sie keine vertraulichen Daten an, da Repository-Beschreibungen nicht verschlüsselt sind.KEY
ist der Name des Cloud Key Management Service-Schlüssels, wenn Sie Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) für die Verschlüsselung. Lassen Sie dieses Argument aus, um die von Google verwaltete Standardeinstellung zu verwenden.DRY_RUN_STATUS
bestimmt, ob Bereinigungsrichtlinien gelöscht werden oder nur protokollieren, welche Artefakte gelöscht werden, Bereinigungsrichtlinien für das Repository. Überspringen, wenn Sie nichts hinzufügen möchten Bereinigungsrichtlinien für das Repository.true
: Legt fest, dass die Richtlinien im Probelaufmodus ausgeführt werden. Es sind keine Artefakte im Probelaufmodus gelöscht.false
: die Richtlinien zur Datenbereinigung anwendet. Artefakte werden je nach Richtlinie gelöscht oder aufbewahrt.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren.
POLICY_NAME
ist der Name der Bereinigungsrichtlinie.TAG_STATE
ist der Tag-Status, auf den die Richtlinie angewendet wird. Werte sindtagged
,untagged
undany
.any
gilt sowohl für getaggte als auch für nicht getaggte Artefakte. Wenn für ein Repository unveränderliche Tags aktiviert sind, die mit Tags Artefakte können nicht gelöscht werden.TAG_PREFIX
undTAG_PREFIX_N
sind Tag-Präfixe, auf die die Richtlinie angewendet werden soll.PKG_PREFIX
undPKG_PREFIX_N
sind Paketpräfixe auf das die Richtlinie angewendet werden soll.TIME_SINCE_UPLOAD
ist die Zeit, die seit einer Artefaktversion vergangen ist wurde in das Repository hochgeladen, angegeben als Dauer. Sie können die Dauer in Sekunden, Minuten, Stunden oder Tagen angeben, indem Sies
,m
,h
oderd
anhängen.KEEP_COUNT
ist die Anzahl der Versionen eines Artefakts, die in Ihrem Repository beibehalten werden sollen.
KubeFlow Pipelines
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Ersetzen Sie Folgendes:
PROJECT-ID
ist die Google Cloud-Projekt-ID.LOCATION
ist der Speicherort des Repositorys.REPOSITORY
ist der Repository-Name.DESCRIPTION
ist die optionale Beschreibung für das Repository. Geben Sie keine sensiblen Daten an, da Repository-Beschreibungen nicht verschlüsselt.KEY
ist der Name des Cloud Key Management Service-Schlüssels, wenn Sie für die Verschlüsselung vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) verwenden. Omit Dieses Argument, um die Standardeinstellung, die von Google verwaltete Verschlüsselung, zu verwenden Schlüssel.DRY_RUN_STATUS
bestimmt, ob Bereinigungsrichtlinien gelöscht werden oder nur protokollieren, welche Artefakte gelöscht werden, Bereinigungsrichtlinien für das Repository. Überspringen, wenn Sie nichts hinzufügen möchten Bereinigungsrichtlinien für das Repository.true
: Legt fest, dass die Richtlinien im Probelaufmodus ausgeführt werden. Es sind keine Artefakte im Probelaufmodus gelöscht.false
: Wendet die Bereinigungsrichtlinien an. Artefakte werden je nach Richtlinie gelöscht oder aufbewahrt.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren
POLICY_NAME
ist der Name der Bereinigungsrichtlinie.TAG_STATE
ist der Tag-Status, auf den die Richtlinie angewendet wird. Werte sindtagged
,untagged
undany
.any
gilt sowohl für getaggte als auch für nicht getaggte Artefakte. Wenn für ein Repository unveränderliche Tags aktiviert sind, die mit Tags Artefakte können nicht gelöscht werden.TAG_PREFIX
undTAG_PREFIX_N
sind Tag-Präfixe, auf die die Richtlinie angewendet werden soll.PKG_PREFIX
undPKG_PREFIX_N
sind Paketpräfixe auf das die Richtlinie angewendet werden soll.TIME_SINCE_UPLOAD
ist die Zeit, die vergangen ist, seit eine Artefakteversion in das Repository hochgeladen wurde. Sie wird als Dauer angegeben. Sie können die Dauer in Sekunden, Minuten, Stunden oder Tagen angeben, indem Sies
,m
,h
oderd
anhängen.KEEP_COUNT
ist die Anzahl der Versionen eines Artefakts, die in Ihrem Repository beibehalten werden sollen.
Maven
Wenn Sie keine Versionsrichtlinie angeben, ein Maven-Repository, das sowohl Snapshot- und Release-Versionen von Paketen.
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Ersetzen Sie Folgendes:
PROJECT-ID
ist die Google Cloud-Projekt-ID.LOCATION
ist der Speicherort des Repositorys.REPOSITORY
ist der Repository-Name.DESCRIPTION
ist die optionale Beschreibung für das Repository. Geben Sie keine vertraulichen Daten an, da Repository-Beschreibungen nicht verschlüsselt sind.KEY
ist der Name des Cloud Key Management Service-Schlüssels, wenn Sie Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) für die Verschlüsselung. Lassen Sie dieses Argument aus, um die von Google verwaltete Standardeinstellung zu verwenden.Mit
DRY_RUN_STATUS
wird festgelegt, ob Artefakte durch Bereinigungsrichtlinien gelöscht werden oder nur protokolliert wird, welche Artefakte gelöscht würden, wenn Bereinigungsrichtlinien für das Repository festgelegt werden. Lassen Sie dieses Feld leer, wenn Sie dem Repository keine Richtlinien für die Bereinigung hinzufügen möchten.true
: Legt fest, dass die Richtlinien im Probelaufmodus ausgeführt werden. Es sind keine Artefakte im Probelaufmodus gelöscht.false
: Wendet die Bereinigungsrichtlinien an. Artefakte werden je nach Richtlinie gelöscht oder aufbewahrt.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren.
POLICY_NAME
ist der Name der Bereinigungsrichtlinie.TAG_STATE
ist der Tag-Status, auf den die Richtlinie angewendet wird. Werte sindtagged
,untagged
undany
.any
gilt sowohl für getaggte als auch für nicht getaggte Artefakte. Wenn für ein Repository unveränderliche Tags aktiviert sind, die mit Tags Artefakte können nicht gelöscht werden.TAG_PREFIX
undTAG_PREFIX_N
sind Tag-Präfixe, auf die die Richtlinie angewendet werden soll.PKG_PREFIX
undPKG_PREFIX_N
sind Paketpräfixe auf das die Richtlinie angewendet werden soll.TIME_SINCE_UPLOAD
ist die Zeit, die seit einer Artefaktversion vergangen ist wurde in das Repository hochgeladen, angegeben als Dauer. Sie können angeben, Dauer von Sekunden, Minuten, Stunden oder Tagen durch Anfügen vons
,m
,h
, bzw.d
.KEEP_COUNT
ist die Anzahl der Versionen eines Artefakts, die im Repository aufbewahren.Um Snapshot- und Release-Versionen in unterschiedlichen Repositories, geben Sie eine Versionsrichtlinie für die mit einem
maven_config
-Block. Dieser Block unterstützt die folgenden Einstellungen:version_policy
legt die Versionsrichtlinie mit einem der folgenden Werte fest:VERSION_POLICY_UNSPECIFIED
: Snapshot- und Release-Pakete speichern Das ist die Standardeinstellung.- RELEASE: Nur Release-Pakete speichern.
- SNAPSHOT: Nur Snapshot-Pakete speichern.
allow_snapshot_overwrites
konfiguriert ein Repository mit einerSNAPSHOT
Versionsrichtlinie zum Akzeptieren nicht eindeutiger Snapshots, die vorhandene überschreiben Versionen im Repository.Im folgenden Beispiel wird ein Maven-Repository mit einer Richtlinie für Release-Versionen definiert.
provider "google" { project = "my-project" } resource "google_artifact_registry_repository" "my-repo" { provider = google-beta location = "us-central1" repository_id = "my-repo" description = "Maven repository" format = "MAVEN" maven_config { version_policy = "RELEASE" } }
npm
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Ersetzen Sie Folgendes:
PROJECT-ID
ist die Google Cloud-Projekt-ID.LOCATION
ist der Speicherort des Repositorys.REPOSITORY
ist der Repository-Name.DESCRIPTION
ist die optionale Beschreibung für das Repository. Geben Sie keine sensiblen Daten an, da Repository-Beschreibungen nicht verschlüsselt.KEY
ist der Name des Cloud Key Management Service-Schlüssels, wenn Sie für die Verschlüsselung vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) verwenden. Omit Dieses Argument, um die Standardeinstellung, die von Google verwaltete Verschlüsselung, zu verwenden Schlüssel.Mit
DRY_RUN_STATUS
wird festgelegt, ob Artefakte durch Bereinigungsrichtlinien gelöscht werden oder nur protokolliert wird, welche Artefakte gelöscht würden, wenn Bereinigungsrichtlinien für das Repository festgelegt werden. Überspringen, wenn Sie nichts hinzufügen möchten Bereinigungsrichtlinien für das Repository.true
: Legt fest, dass die Richtlinien im Probelaufmodus ausgeführt werden. Es sind keine Artefakte im Probelaufmodus gelöscht.false
: die Richtlinien zur Datenbereinigung anwendet. Artefakte werden gelöscht oder von den Richtlinien abhängig.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren.
POLICY_NAME
ist der Name der Bereinigungsrichtlinie.TAG_STATE
ist der Tag-Status, auf den die Richtlinie angewendet wird. Werte sindtagged
,untagged
undany
.any
gilt sowohl für getaggte als auch für nicht getaggte Artefakte. Wenn für ein Repository unveränderliche Tags aktiviert sind, die mit Tags Artefakte können nicht gelöscht werden.TAG_PREFIX
undTAG_PREFIX_N
sind Tag-Präfixe, auf die die Richtlinie angewendet werden soll.PKG_PREFIX
undPKG_PREFIX_N
sind Paketpräfixe auf das die Richtlinie angewendet werden soll.TIME_SINCE_UPLOAD
ist die Zeit, die seit einer Artefaktversion vergangen ist wurde in das Repository hochgeladen, angegeben als Dauer. Sie können die Dauer in Sekunden, Minuten, Stunden oder Tagen angeben, indem Sies
,m
,h
oderd
anhängen.KEEP_COUNT
ist die Anzahl der Versionen eines Artefakts, die in Ihrem Repository beibehalten werden sollen.
Python
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Ersetzen Sie Folgendes:
PROJECT-ID
ist die Google Cloud-Projekt-ID.LOCATION
ist der Speicherort des Repositorys.REPOSITORY
ist der Repository-Name.DESCRIPTION
ist die optionale Beschreibung für das Repository. Geben Sie keine sensiblen Daten an, da Repository-Beschreibungen nicht verschlüsselt.KEY
ist der Name des Cloud Key Management Service-Schlüssels, wenn Sie für die Verschlüsselung vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) verwenden. Omit Dieses Argument, um die Standardeinstellung, die von Google verwaltete Verschlüsselung, zu verwenden Schlüssel.Mit
DRY_RUN_STATUS
wird festgelegt, ob Artefakte durch Bereinigungsrichtlinien gelöscht werden oder nur protokolliert wird, welche Artefakte gelöscht würden, wenn Bereinigungsrichtlinien für das Repository festgelegt werden. Überspringen, wenn Sie nichts hinzufügen möchten Bereinigungsrichtlinien für das Repository.true
: Legt fest, dass die Richtlinien im Probelaufmodus ausgeführt werden. Es sind keine Artefakte im Probelaufmodus gelöscht.false
: die Richtlinien zur Datenbereinigung anwendet. Artefakte werden gelöscht oder von den Richtlinien abhängig.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren
POLICY_NAME
ist der Name der Bereinigungsrichtlinie.TAG_STATE
ist der Tag-Status, auf den die Richtlinie angewendet wird. Werte sindtagged
,untagged
undany
.any
gilt sowohl für getaggte als auch für nicht getaggte Artefakte. Wenn für ein Repository unveränderliche Tags aktiviert sind, die mit Tags Artefakte können nicht gelöscht werden.TAG_PREFIX
undTAG_PREFIX_N
sind Tag-Präfixe, auf die die Richtlinie angewendet werden soll.PKG_PREFIX
undPKG_PREFIX_N
sind Paketpräfixe auf das die Richtlinie angewendet werden soll.TIME_SINCE_UPLOAD
ist die Zeit, die vergangen ist, seit eine Artefakteversion in das Repository hochgeladen wurde. Sie wird als Dauer angegeben. Sie können angeben, Dauer von Sekunden, Minuten, Stunden oder Tagen durch Anfügen vons
,m
,h
, bzw.d
.KEEP_COUNT
ist die Anzahl der Versionen eines Artefakts, die in Ihrem Repository beibehalten werden sollen.
Yum
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Ersetzen Sie Folgendes:
PROJECT-ID
ist die Google Cloud-Projekt-ID.LOCATION
ist der Speicherort des Repositorys.REPOSITORY
ist der Repository-Name.DESCRIPTION
ist die optionale Beschreibung für das Repository. Geben Sie keine sensiblen Daten an, da Repository-Beschreibungen nicht verschlüsselt.KEY
ist der Name des Cloud Key Management Service-Schlüssels, wenn Sie Vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) für die Verschlüsselung. Omit Dieses Argument, um die Standardeinstellung, die von Google verwaltete Verschlüsselung, zu verwenden Schlüssel.DRY_RUN_STATUS
bestimmt, ob Bereinigungsrichtlinien gelöscht werden oder nur protokollieren, welche Artefakte gelöscht werden, Bereinigungsrichtlinien für das Repository. Lassen Sie dieses Feld leer, wenn Sie dem Repository keine Richtlinien für die Bereinigung hinzufügen möchten.true
: Legt fest, dass die Richtlinien im Probelaufmodus ausgeführt werden. Es sind keine Artefakte im Probelaufmodus gelöscht.false
: die Richtlinien zur Datenbereinigung anwendet. Artefakte werden je nach Richtlinie gelöscht oder aufbewahrt.
Weitere Informationen zu Bereinigungsrichtlinien finden Sie unter Bereinigungsrichtlinien konfigurieren
POLICY_NAME
ist der Name der Bereinigungsrichtlinie.TAG_STATE
ist der Tag-Status, auf den die Richtlinie angewendet wird. Werte sindtagged
,untagged
undany
.any
gilt sowohl für getaggte als auch für nicht getaggte Artefakte. Wenn für ein Repository unveränderliche Tags aktiviert sind, die mit Tags Artefakte können nicht gelöscht werden.TAG_PREFIX
undTAG_PREFIX_N
sind Tag-Präfixe, auf die die Richtlinie angewendet werden soll.PKG_PREFIX
undPKG_PREFIX_N
sind Paketpräfixe auf das die Richtlinie angewendet werden soll.TIME_SINCE_UPLOAD
ist die Zeit, die vergangen ist, seit eine Artefakteversion in das Repository hochgeladen wurde. Sie wird als Dauer angegeben. Sie können angeben, Dauer von Sekunden, Minuten, Stunden oder Tagen durch Anfügen vons
,m
,h
, bzw.d
.KEEP_COUNT
ist die Anzahl der Versionen eines Artefakts, die in Ihrem Repository beibehalten werden sollen.
Artifact Registry erstellt Ihr Repository. Führen Sie den folgenden Befehl aus, um eine Beschreibung des Repositorys aufzurufen:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Nachdem Sie das Repository erstellt haben:
- Gewähren Sie Zugriff auf das Repository.
Docker, Paketmanager und andere Clients von Drittanbietern für die Authentifizierung bei Repositories konfigurieren.
Repository-Beschreibungen bearbeiten
Sie können die Repository-Beschreibung über die Google Cloud Console oder die gcloud CLI ändern.
Console
Öffnen Sie in der Cloud Console die Seite Repositories.
Wählen Sie in der Repository-Liste das Repository aus und klicken Sie auf Repository bearbeiten.
Bearbeiten Sie die Repository-Beschreibung und klicken Sie dann auf Speichern.
gcloud
Führen Sie den folgenden Befehl aus, um die Repository-Beschreibung zu aktualisieren:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT \
--location=LOCATION \
--description="DESCRIPTION"
Ersetzen Sie Folgendes:
REPOSITORY
: Name des Repositorys. Wenn Sie ein Standard-Repository konfiguriert haben, wird bei Weglassen des Flags dieses Standard-Repository verwendet.PROJECT
: die Google Cloud-Projekt-ID. Wenn dieses Flag nicht angegeben ist, wird das aktuelle Projekt oder das Standardprojekt verwendet.LOCATION
: einenregionalen oder multiregionalenSpeicherort. Verwenden Sie dieses Flag, um Repositories an einem bestimmten Speicherort aufzurufen. Wenn Sie einen Standard-Speicherort konfiguriert haben, wird bei Weglassen dieses Flags dieser Standardwert verwendet.DESCRIPTION
: Eine Beschreibung für das Repository.