En esta página, se describe cómo crear repositorios remotos de Artifact Registry.
Los repositorios remotos almacenan artefactos de las siguientes fuentes upstream:
- Repositorios estándar de Artifact Registry
- Fuentes externas, como Docker Hub, Maven Central, el índice de paquetes de Python (PyPI), Debian o CentOS
Un repositorio remoto actúa como proxy de la fuente upstream para que tengas más control sobre tus dependencias. La primera vez que solicitas una versión de un paquete, Artifact Registry descarga y almacena en caché el paquete en el repositorio remoto. La próxima vez que solicites la misma versión del paquete, Artifact Registry entregará la copia almacenada en caché.
Si solicitas un artefacto de una fuente upstream que no existe o no contiene la versión que especificaste, la solicitud fallará.
Los otros modos de repositorio son los siguientes:
- Estándar: Es el modo de repositorio predeterminado. Tú subes o publicas como paquetes privados directamente en los repositorios estándar. Aunque puedes descargar directamente desde repositorios estándar individuales acceder a grupos de repositorios con un repositorio virtual simplifica configuración de herramientas.
- Virtual: Es un repositorio que actúa como un único punto de acceso para varios repositorios ascendentes, incluidos los repositorios remotos y estándar.
Para obtener más detalles sobre el funcionamiento de los repositorios remotos, consulta la descripción general de los repositorios remotos.
Antes de comenzar
- Habilita Artifact Registry, incluida la habilitación de la API de Artifact Registry y la instalación de Google Cloud CLI.
- Configura los valores predeterminados para los comandos de gcloud CLI (opcional).
- Si necesitas claves de encriptación administradas por el cliente (CMEK) para encriptar el contenido del repositorio, crea y habilita una clave en Cloud KMS para el repositorio.
Si deseas autenticarte en un repositorio upstream, habilita el API de Secret Manager.
gcloud services enable secretmanager.googleapis.com \ --project=PROJECT_ID
Si Artifact Registry se encuentra en un perímetro de servicio de los Controles del servicio de VPC, habilita la API de Access Context Manager si aún no está habilitada.
gcloud services enable accesscontextmanager.googleapis.com \ --project=PROJECT_ID
Si deseas configurar un repositorio de Artifact Registry como tu fuente y se encuentra en un proyecto diferente al de tu repositorio remoto, debes otorgarle a la cuenta de servicio del proyecto del repositorio remoto acceso al proyecto del repositorio de origen antes de crear el repositorio remoto.
Otorga el rol de agente de servicio Los repositorios remotos usan el Agente de servicio de Artifact Registry para autenticarse en los repositorios ascendentes de Artifact Registry. Debes otorgarle acceso de lectura al repositorio directo al agente de servicio del repositorio remoto.
Para otorgar al agente de servicio del repositorio remoto el rol de agente de servicio de Artifact Registry en el repositorio upstream, ejecuta el siguiente comando:
gcloud projects add-iam-policy-binding UPSTREAM_REPOSITORY \ --member serviceAccount:service-REMOTE_PROJECT_NUMBER@REMOTE_PROJECT_ID.iam.gserviceaccount.com \ --location=REGION \ --project=UPSTREAM_PROJECT_ID \ --role roles/artifactregistry.serviceAgent
Reemplaza lo siguiente:
UPSTREAM_REPOSITORY
es el ID del repositorio upstream. Los repositorios ascendentes de Artifact Registry deben ser repositorios de modo estándar.REMOTE_PROJECT_NUMBER
es el número de proyecto del proyecto de Google Cloud para tu repositorio remoto.REMOTE_PROJECT_ID
es el ID del proyecto de Google Cloud de tu repositorio remoto.REGION
es la región en la que deseas crear tu repositorio remoto.UPSTREAM_PROJECT_ID
es el ID del proyecto de Google Cloud con el repositorio upstream.
Roles obligatorios
A fin de obtener los permisos que necesitas para administrar repositorios, solicita a tu administrador que te otorgue el los siguientes roles de IAM:
-
Crear repositorios remotos y otorgar acceso a repositorios individuales: Administrador de Artifact Registry (
roles/artifactregistry.admin
) en el proyecto -
Guarda las credenciales de tu repositorio upstream en una versión del secreto:
Administrador de Secret Manager (
roles/secretmanager.admin
) en el proyecto -
Otorga acceso a fuentes upstream fuera de un perímetro de servicio de los Controles del servicio de VPC:
Editor de Access Context Manager (
roles/accesscontextmanager.policyEditor
) en el proyecto, la carpeta o la organización en la que se aplica la política de acceso
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.
Crea un repositorio remoto
Cuando creas un repositorio remoto, debes configurar los siguientes parámetros, que no se pueden cambiar después de crear el repositorio:
- Formato del artefacto.
- El modo del repositorio está configurado como remoto.
- Fuente upstream del repositorio remoto.
- Ubicación del repositorio.
- La encriptación con claves que son propiedad de Google o administradas por Google, o claves de encriptación administradas por el cliente. Artifact Registry usa claves de encriptación de Google y administradas por Google de forma predeterminada.
Artifact Registry aplica las restricciones de políticas de la organización que requieren CMEK para encriptar recursos o limitar las claves de Cloud KMS que se pueden usar para la protección de CMEK.
Crea un repositorio remoto con la consola de Google Cloud
Abre la página Repositorios en la consola de Google Cloud.
Haz clic en Crear repositorio.
Especifica el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
En la sección Formato, selecciona el formato del repositorio.
En la sección Modo de repositorio, selecciona Remoto.
En la sección Fuente del repositorio remoto, selecciona una de las siguientes formas de ingresar la URL del repositorio upstream:
- Selecciona la fuente upstream predeterminada que aparece en la lista para tu tipo de formato.
- Selecciona Personalizado para especificar la URL completa a un repositorio público o privado para los formatos compatibles.
- Selecciona Repositorio de Artifact Registry para seleccionar un estándar Repositorio de Artifact Registry.
Si seleccionaste Personalizado, en el campo Repositorio personalizado, ingresa la URL completa del repositorio. No se puede cambiar la URL después de crear el repositorio.
Para ver ejemplos de algunas URLs de origen comunes, consulta Orígenes personalizados.
Si seleccionaste Repositorio de Artifact Registry, haz lo siguiente:
- En el campo Repositorio de Artifact Registry, ingresa el nombre completo. del repositorio que quieres usar como ascendente, o bien haz clic en Explorar para ver una lista de repositorios a los que puedes acceder. Solo se admiten los repositorios del mismo formato que tu repositorio remoto en la lista.
- Haz clic en el nombre del repositorio que deseas usar como fuente.
- Haz clic en Seleccionar.
Si seleccionaste uno de los ajustes upstream predeterminados o ingresaste una URL completa con el Personalizada y, luego, en la En Modo de autenticación de repositorio remoto, elige una de las siguientes opciones:
- Autenticado: Para ingresar tu nombre de usuario y secreto para la autenticación en tu repositorio upstream.
- Unauthenticated: Se omite la autenticación para el repositorio upstream.
Si seleccionaste Autenticado, ingresa lo siguiente:
- En el campo Nombre de usuario, ingresa tu nombre de usuario para el repositorio upstream.
- En el campo Secreto, ingresa la versión del secreto en la que guardaste. para el repositorio upstream.
Puedes editar estos valores después de crear el repositorio. Para ver más más información sobre la autenticación en repositorios ascendentes para repositorios remotos, consulta Configura la autenticación en versiones ascendentes del repositorio remoto.
En la sección Tipo de ubicación, elige la ubicación del repositorio:
Elige el tipo de ubicación: Región o Multirregión. La lista de ubicaciones cambia para reflejar tu selección.
En la lista Región o Multirregión, selecciona una ubicación.
Para obtener información sobre los tipos de ubicación y sobre las ubicaciones compatibles, consulta Ubicaciones de repositorios.
Agrega una descripción para el repositorio. Las descripciones ayudan a Identificar el propósito del repositorio y el tipo de artefactos contiene.
No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
Si quieres usar etiquetas para organizar tus en repositorios, haz clic en Agregar etiqueta y, luego, ingresa el par clave-valor del etiqueta. Puedes agregar, editar o quitar etiquetas después de crear la en un repositorio de confianza.
En la sección Encriptación, elige el mecanismo de encriptación para del repositorio.
- Clave administrada por Google: Encripta el contenido del repositorio con un Clave de Google y administrada por Google.
- Clave administrada por el cliente: Encripta el contenido de un repositorio mediante una clave que controlas a través de Cloud Key Management Service. Si deseas obtener instrucciones para la configuración de claves, consulta Configura CMEK para repositorios.
Si deseas usar políticas de limpieza para borrar artefactos que no se usan, en la sección Políticas de limpieza, haz lo siguiente:
- Selecciona Ejecución de prueba para probar la política antes de aplicarla.
- Haz clic en Agregar política para agregar una política de retención o eliminación a tu repositorio.
- Asigna un nombre descriptivo a tu política de limpieza en el campo Nombre.
En la sección Tipo de política, selecciona una de las siguientes opciones:
- Eliminación condicional: Borra los artefactos según las condiciones que definir.
- Conservación condicional: Conserva artefactos según las condiciones que definas.
Conservar las versiones más recientes: Mantiene una cantidad determinada de versiones más recientes. versiones por paquete.
Para obtener más detalles sobre las políticas de limpieza, consulta Configura políticas de limpieza.
Haz clic en Crear.
Artifact Registry crea el repositorio y lo agrega a la lista de de Cloud Storage.
Después de crear el repositorio, haz lo siguiente:
- Otorga acceso al repositorio.
- Configurar Docker, los administradores de paquetes y otros clientes de terceros para se autentican en los repositorios.
- Configura los repositorios remotos de Artifact Registry para autenticarte en
sus fuentes ascendentes.
- Imágenes de contenedor: Configura la autenticación del repositorio remoto en Docker Hub
- Paquetes de idiomas:
- Procesos upstream personalizados definidos por el usuario: Configura la autenticación en upstream de repositorios remotos.
Crea un repositorio remoto con gcloud CLI
Para crear un repositorio, ejecuta el comando correspondiente al formato de repositorio adecuado:
Docker
gcloud artifacts repositories create REMOTE-REPOSITORY-NAME \
--project=PROJECT_ID \
--repository-format=docker \
--location=LOCATION \
--description="DESCRIPTION" \
--mode=remote-repository \
--remote-repo-config-desc="REMOTE-REPOSITORY-DESCRIPTION" \
--remote-docker-repo=UPSTREAM
Marcas opcionales para autenticar en el repositorio upstream:
--remote-username=USERNAME
--remote-password-secret-version=SECRET_VERSION
Reemplaza lo siguiente:
REMOTE-REPOSITORY-NAME
por el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.PROJECT_ID
por el ID del proyecto. Si se omite esta marca, se usa el proyecto actual o predeterminado.LOCATION
por la configuración regional o multirregional location para el repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Cómo ver una lista de ubicaciones compatibles, ejecuta el comandogcloud artifacts locations list
.DESCRIPTION
con una descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.REMOTE-REPOSITORY-DESCRIPTION
con una descripción de la configuración del repositorio externo para este repositorio remoto.USERNAME
(opcional), si usas autenticación, con tu nombre de usuario para autenticarte en el repositorio upstream.- De manera opcional, si usas autenticación, puedes usar
SECRET_VERSION
. con la versión del Secret que contiene la contraseña del repositorio upstream. UPSTREAM
por el nombre upstream del ajuste predeterminado, Artifact Registry la ruta de acceso al repositorio o la URL definida por el usuario repositorio upstream.
Para los repositorios ascendentes de Artifact Registry, da formato a la ruta del repositorio de manera similar al siguiente:projects/UPSTREAM_PROJECT_ID/locations/REGION/repositories/UPSTREAM_REPOSITORY
Para obtener información sobre los flujos ascendentes predeterminados disponibles ascendentes que admite el usuario definidos por el usuario, consulta Formatos admitidos.
Por ejemplo, el siguiente comando crea un repositorio remoto llamado
my-repo
en la región us-east1
en el proyecto de Google Cloud
my-project
y puede autenticarse en el repositorio upstream con el
nombre de usuario my-username
y versión del secreto
projects/my-project/secrets/my-secret/versions/1
gcloud artifacts repositories create my-repo \
--project=my-project \
--repository-format=docker \
--location=us-east1 \
--description="Remote Docker repository" \
--mode=remote-repository \
--remote-repo-config-desc="Docker Hub" \
--remote-username=my-username \
--remote-password-secret-version=projects/my-project/secrets/my-secret/versions/1 \
--remote-docker-repo=DOCKER-HUB
Para obtener más información sobre cómo autenticar en los repositorios upstream de Docker Hub, consulta Configura la autenticación de repositorios remotos en Docker Hub.
Maven
gcloud artifacts repositories create REMOTE-REPOSITORY-NAME \
--project=PROJECT_ID \
--repository-format=maven \
--location=LOCATION \
--description="DESCRIPTION" \
--mode=remote-repository \
--remote-repo-config-desc="REMOTE-REPOSITORY-DESCRIPTION" \
--remote-mvn-repo=UPSTREAM
Marcas opcionales para autenticar en el repositorio upstream:
--remote-username=USERNAME
--remote-password-secret-version=SECRET_VERSION
Reemplaza lo siguiente:
REMOTE-REPOSITORY-NAME
por el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.PROJECT_ID
por el ID del proyecto. Si se omite esta marca, se usa el proyecto actual o predeterminado.LOCATION
por la configuración regional o multirregional location para el repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el comandogcloud artifacts locations list
.DESCRIPTION
con una descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.REMOTE-REPOSITORY-DESCRIPTION
con una descripción de la configuración del repositorio externo para este repositorio remoto.USERNAME
(opcional), si usas autenticación, con tu nombre de usuario para autenticarte en el repositorio upstream.- De manera opcional, si usas autenticación, puedes usar
SECRET_VERSION
. con la versión del Secret que contiene la contraseña del repositorio upstream. UPSTREAM
con el nombre preestablecido upstream, la ruta de acceso del repositorio de Artifact Registry o la URL definida por el usuario del repositorio upstream
Para los repositorios ascendentes de Artifact Registry, da formato a la ruta del repositorio de manera similar al siguiente:projects/UPSTREAM_PROJECT_ID/locations/REGION/repositories/UPSTREAM_REPOSITORY
Para obtener información sobre los flujos ascendentes predefinidos disponibles y los flujos ascendentes definidos por el usuario compatibles, consulta Formatos compatibles.
Por ejemplo, el siguiente comando crea un repositorio remoto llamado
my-repo
en la región us-east1
del proyecto de Google Cloud
my-project
y puede autenticarse en el repositorio upstream con el
nombre de usuario my-username
y la versión secreta
projects/my-project/secrets/my-secret/versions/1
.
gcloud artifacts repositories create my-repo \
--project=my-project \
--repository-format=maven \
--location=us-east1 \
--description="Remote Maven repository" \
--mode=remote-repository \
--remote-repo-config-desc="Maven Central" \
--remote-username=my-username \
--remote-password-secret-version=projects/my-project/secrets/my-secret/versions/1 \
--remote-mvn-repo=MAVEN-CENTRAL
npm
gcloud artifacts repositories create REMOTE-REPOSITORY-NAME \
--project=PROJECT_ID \
--repository-format=npm \
--location=LOCATION \
--description="DESCRIPTION" \
--mode=remote-repository \
--remote-repo-config-desc="REMOTE-REPOSITORY-DESCRIPTION" \
--remote-npm-repo=UPSTREAM
Marcas opcionales para autenticar en el repositorio upstream:
--remote-username=USERNAME
--remote-password-secret-version=SECRET_VERSION
Reemplaza lo siguiente:
REMOTE-REPOSITORY-NAME
por el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.PROJECT_ID
por el ID del proyecto. Si se omite esta marca, se usa el proyecto actual o predeterminado.LOCATION
por la configuración regional o multirregional location para el repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el comandogcloud artifacts locations list
.DESCRIPTION
con una descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.REMOTE-REPOSITORY-DESCRIPTION
con una descripción de la configuración del repositorio externo para este repositorio remoto.USERNAME
(opcional), si usas autenticación, con tu nombre de usuario para autenticarte en el repositorio upstream.- De manera opcional, si usas autenticación, puedes usar
SECRET_VERSION
. con la versión del Secret que contiene la contraseña del repositorio upstream. UPSTREAM
por el nombre upstream del ajuste predeterminado, Artifact Registry la ruta de acceso al repositorio o la URL definida por el usuario repositorio upstream.
Para los repositorios ascendentes de Artifact Registry, da formato a la ruta del repositorio de manera similar al siguiente:projects/UPSTREAM_PROJECT_ID/locations/REGION/repositories/UPSTREAM_REPOSITORY
Para obtener información sobre los flujos ascendentes predefinidos disponibles y los flujos ascendentes definidos por el usuario compatibles, consulta Formatos compatibles.
Por ejemplo, el siguiente comando crea un repositorio remoto llamado
my-repo
en la región us-east1
en el proyecto de Google Cloud
my-project
y puedes autenticarte en el repositorio upstream con el
nombre de usuario my-username
y versión del secreto
projects/my-project/secrets/my-secret/versions/1
gcloud artifacts repositories create my-repo \
--project=my-project \
--repository-format=npm \
--location=us-east1 \
--description="Remote npm repository" \
--mode=remote-repository \
--remote-repo-config-desc="Public npm registry" \
--remote-username=my-username \
--remote-password-secret-version=projects/my-project/secrets/my-secret/versions/1 \
--remote-npm-repo=NPMJS
Python
gcloud artifacts repositories create REMOTE-REPOSITORY-NAME \
--project=PROJECT_ID \
--repository-format=python \
--location=LOCATION \
--description="DESCRIPTION" \
--mode=remote-repository \
--remote-repo-config-desc="REMOTE-REPOSITORY-DESCRIPTION" \
--remote-python-repo=UPSTREAM
Marcas opcionales para autenticar en el repositorio upstream:
--remote-username=USERNAME
--remote-password-secret-version=SECRET_VERSION
Reemplaza lo siguiente:
REMOTE-REPOSITORY-NAME
por el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.PROJECT_ID
por el ID del proyecto. Si se omite esta marca, se usa el proyecto actual o predeterminado.LOCATION
con la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Cómo ver una lista de ubicaciones compatibles, ejecuta el comandogcloud artifacts locations list
.DESCRIPTION
con una descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.REMOTE-REPOSITORY-DESCRIPTION
con una descripción de la configuración del repositorio externo para este repositorio remoto.USERNAME
(opcional), si usas autenticación, con tu nombre de usuario para autenticarte en el repositorio upstream.- De manera opcional, si usas autenticación, puedes usar
SECRET_VERSION
. con la versión del Secret que contiene la contraseña del repositorio upstream. UPSTREAM
con el nombre preestablecido upstream, la ruta de acceso del repositorio de Artifact Registry o la URL definida por el usuario del repositorio upstream
Para los repositorios upstream de Artifact Registry, formatea la ruta del repositorio de manera similar a la siguiente:projects/UPSTREAM_PROJECT_ID/locations/REGION/repositories/UPSTREAM_REPOSITORY
.
Para obtener información sobre los flujos ascendentes predefinidos disponibles y los flujos ascendentes definidos por el usuario compatibles, consulta Formatos compatibles.
Por ejemplo, el siguiente comando crea un repositorio remoto llamado
my-repo
en la región us-east1
del proyecto de Google Cloud
my-project
y puede autenticarse en el repositorio upstream con el
nombre de usuario my-username
y la versión secreta
projects/my-project/secrets/my-secret/versions/1
.
gcloud artifacts repositories create my-repo \
--project=my-project \
--repository-format=python \
--location=us-east1 \
--description="Remote Python repository" \
--mode=remote-repository \
--remote-repo-config-desc="PyPI" \
--remote-username=my-username \
--remote-password-secret-version=projects/my-project/secrets/my-secret/versions/1 \
--remote-python-repo=PYPI
Departamento (vista previa)
gcloud artifacts repositories create REMOTE_REPOSITORY_NAME \
--project=PROJECT_ID \
--repository-format=apt \
--location=LOCATION \
--description="DESCRIPTION" \
--mode=remote-repository \
--remote-repo-config-desc="REMOTE_REPOSITORY_DESCRIPTION" \
--remote-apt-repo=APT_REPOSITORY_BASE \
--remote-apt-repo-path="APT_REPOSITORY_PATH"
Reemplaza lo siguiente:
REMOTE_REPOSITORY_NAME
por el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.PROJECT_ID
por el ID del proyecto. Si se omite esta marca, se usa el proyecto actual o predeterminado.LOCATION
por la configuración regional o multirregional location para el repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Para ver una lista de las ubicaciones compatibles, ejecuta el comandogcloud artifacts locations list
.DESCRIPTION
con una descripción opcional del repositorio No incluyas datos sensibles, ya que las descripciones del repositorio están encriptados.REMOTE_REPOSITORY_DESCRIPTION
con una descripción opcional para la configuración del repositorio externo para este repositorio remoto.APT_REPOSITORY_BASE
por uno de los repositorios compatibles nombres base enumerados en el Flujos ascendentes admitidos por el paquete del SO para Apt remoto de Cloud Storage.APT_REPOSITORY_PATH
con el resto de la URL del repositorio upstream que deseas almacenar en caché en tu repositorio remoto después de la base del repositorio.
Por ejemplo, el siguiente comando crea un repositorio remoto llamado my-repo
para almacenar en caché el repositorio Debian buster en la región us-east1
en el proyecto my-project
de Google Cloud. La URL completa del repositorio upstream es http://deb.debian.org/debian/dists/buster
.
gcloud artifacts repositories create my-repo \
--project=my-project \
--repository-format=apt \
--location=us-east1 \
--description="Apt remote repository" \
--mode=remote-repository \
--remote-repo-config-desc="Debian buster distribution" \
--remote-apt-repo=DEBIAN \
--remote-apt-repo-path="debian/dists/buster"
Yum (vista previa)
gcloud artifacts repositories create REMOTE_REPOSITORY_NAME \
--project=PROJECT_ID \
--repository-format=yum \
--location=LOCATION \
--description="DESCRIPTION" \
--mode=remote-repository \
--remote-repo-config-desc="REMOTE_REPOSITORY_DESCRIPTION" \
--remote-yum-repo=YUM_REPOSITORY_BASE \
--remote-yum-repo-path="YUM_REPOSITORY_PATH"
Reemplaza lo siguiente:
REMOTE_REPOSITORY_NAME
por el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.PROJECT_ID
por el ID del proyecto. Si se omite esta marca, se usa el proyecto actual o predeterminado.LOCATION
con la ubicación regional o multirregional del repositorio. Puedes omitir esta marca si estableces un valor predeterminado. Cómo ver una lista de ubicaciones compatibles, ejecuta el comandogcloud artifacts locations list
.DESCRIPTION
con una descripción opcional del repositorio No incluyas datos sensibles, ya que las descripciones del repositorio están encriptados.REMOTE_REPOSITORY_DESCRIPTION
con una descripción opcional para la configuración del repositorio externo de este repositorio remoto.YUM_REPOSITORY_BASE
con uno de los nombres de base de repositorio compatibles que se enumeran en los flujos ascendentes compatibles con el paquete del SO para los repositorios remotos de Yum.YUM_REPOSITORY_PATH
con el resto de la URL del repositorio upstream que deseas almacenar en caché en tu repositorio remoto después de la base del repositorio.
Por ejemplo, el siguiente comando crea un repositorio remoto para paquetes de Yum
llamada my-repo
en la región us-east1
del proyecto de Google Cloud
my-project
para el repositorio upstream 9-stream/BaseOs/x86_64/os
. El valor completo
La URL del repositorio es https://mirror.stream.centos.org/9-stream/BaseOS/x86_64/os
gcloud artifacts repositories create my-repo \
--project=my-project \
--repository-format=yum \
--location=us-east1 \
--description="Yum remote repository" \
--mode=remote-repository \
--remote-repo-config-desc="CentOS 8 x86" \
--remote-yum-repo=CENTOS_STREAM \
--remote-yum-repo-path="9-stream/BaseOs/x86_64/os"
Artifact Registry crea tu repositorio. Ejecuta el siguiente comando para ver una descripción del repositorio:
gcloud artifacts repositories describe REMOTE_REPOSITORY_NAME \
--location=LOCATION
Después de crear el repositorio, haz lo siguiente:
- Otorga acceso al repositorio.
- Configura políticas de limpieza para borrar los artefactos sin usar.
- Configurar Docker, los administradores de paquetes y otros clientes de terceros para se autentican en los repositorios.
- Configura los repositorios remotos de Artifact Registry para que se autentiquen en sus fuentes upstream.
- Imágenes de contenedor: Configura la autenticación del repositorio remoto en Docker Hub
- Paquetes de idiomas:
- Procesos upstream personalizados definidos por el usuario: Configura la autenticación en upstream de repositorios remotos.
Crea un repositorio remoto con Terraform
Usa el recurso google_artifact_registry_repository para crear repositorios.
Se requiere la versión 5.0.0
o una posterior de terraform-provider-google
.
Si es la primera vez que usas Terraform para Google Cloud, consulta el Get Started - Google Cloud en la Sitio web de HashiCorp.
En el siguiente ejemplo, se define el proveedor y un repositorio remoto con el
Nombre del recurso de Terraform my-repo
.
Docker
provider "google" {
project = "PROJECT-ID"
}
resource "google_artifact_registry_repository" "my-repo" {
location = "LOCATION"
repository_id = "REPOSITORY_ID"
description = "DESCRIPTION"
format = "docker"
kms_key_name = "KEY"
mode = "REMOTE_REPOSITORY"
remote_repository_config {
description = "CONFIG_DESCRIPTION"
docker_repository {
public_repository = "DOCKER_HUB"
}
}
cleanup_policy_dry_run = DRY_RUN_STATUS
cleanup_policies {
id = "POLICY_NAME"
action = "DELETE"
condition {
tag_state = "TAG_STATE"
tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"]
older_than = "TIME_SINCE_UPLOAD"
}
}
cleanup_policies {
id = "POLICY_NAME"
action = "KEEP"
condition {
tag_state = "TAG_STATE"
tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"]
package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"]
}
}
cleanup_policies {
id = "POLICY_NAME"
action = "KEEP"
most_recent_versions {
package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"]
keep_count = KEEP_COUNT
}
}
}
Dónde
PROJECT-ID
es el ID del proyecto de Google Cloud.LOCATION
es la ubicación del repositorio.REPOSITORY_ID
es el ID del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.CONFIG_DESCRIPTION
es la descripción opcional del control remoto. fuente.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza al repositorio. *true
: Establece las políticas para que se ejecuten en modo de ejecución de prueba. No se borran artefactos en el modo de prueba. *false
: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas. Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Valores sontagged
,untagged
yany
.any
se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones por paquete de un artefacto. mantener en tu repositorio.
Maven
Si no especificas una política de versiones, Artifact Registry crea un repositorio de Maven que almacena versiones de instantáneas y actualizaciones de los paquetes de forma predeterminada
provider "google" {
project = "PROJECT-ID"
}
resource "google_artifact_registry_repository" "my-repo" {
location = "LOCATION"
repository_id = "REPOSITORY_ID"
description = "DESCRIPTION"
format = "maven"
kms_key_name = "KEY"
mode = "REMOTE_REPOSITORY"
remote_repository_config {
description = "CONFIG_DESCRIPTION"
maven_repository {
public_repository = "MAVEN_CENTRAL"
}
}
cleanup_policy_dry_run = DRY_RUN_STATUS
cleanup_policies {
id = "POLICY_NAME"
action = "DELETE"
condition {
tag_state = "TAG_STATE"
tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"]
older_than = "TIME_SINCE_UPLOAD"
}
}
cleanup_policies {
id = "POLICY_NAME"
action = "KEEP"
condition {
tag_state = "TAG_STATE"
tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"]
package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"]
}
}
cleanup_policies {
id = "POLICY_NAME"
action = "KEEP"
most_recent_versions {
package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"]
keep_count = KEEP_COUNT
}
}
}
Dónde
PROJECT-ID
es el ID del proyecto de Google Cloud.LOCATION
es la ubicación del repositorio.REPOSITORY_ID
es el ID del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.CONFIG_DESCRIPTION
es la descripción opcional del control remoto. fuente.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza al repositorio. *true
: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba. *false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas. Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Valores sontagged
,untagged
yany
.any
se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones por paquete de un artefacto que se conservará en tu repositorio.
Para almacenar versiones de instantáneas y de actualización en diferentes
repositorios, especifica una política de versiones para el
repositorio con un bloque maven_config
. Este bloque admite la siguiente configuración:
version_policy
establece la política de versión con uno de los siguientes valores:VERSION_POLICY_UNSPECIFIED
: Almacena paquetes de instantáneas y actualizaciones. Esta es el parámetro de configuración predeterminado.- RELEASE: Solo almacena paquetes de lanzamiento.
- SNAPSHOT: Almacena solo paquetes de instantáneas.
allow_snapshot_overwrites
configura un repositorio con unSNAPSHOT
. política de la versión para aceptar instantáneas que no son únicas y que reemplazan las existentes en el repositorio.
En el siguiente ejemplo, se define un repositorio de Maven con una política de versión de lanzamiento.
provider "google" {
project = "my-project"
}
resource "google_artifact_registry_repository" "my-repo" {
provider = google-beta
location = "LOCATION"
repository_id = "my-repo"
description = "Maven repository"
format = "MAVEN"
mode = "REMOTE_REPOSITORY"
maven_config {
version_policy = "RELEASE"
}
}
npm
provider "google" {
project = "PROJECT-ID"
}
resource "google_artifact_registry_repository" "my-repo" {
location = "LOCATION"
repository_id = "REPOSITORY_ID"
description = "DESCRIPTION"
format = "npm"
kms_key_name = "KEY"
mode = "REMOTE_REPOSITORY"
remote_repository_config {
description = "CONFIG_DESCRIPTION"
npm_repository {
public_repository = "NPMJS"
}
}
cleanup_policy_dry_run = DRY_RUN_STATUS
cleanup_policies {
id = "POLICY_NAME"
action = "DELETE"
condition {
tag_state = "TAG_STATE"
tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"]
older_than = "TIME_SINCE_UPLOAD"
}
}
cleanup_policies {
id = "POLICY_NAME"
action = "KEEP"
condition {
tag_state = "TAG_STATE"
tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"]
package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"]
}
}
cleanup_policies {
id = "POLICY_NAME"
action = "KEEP"
most_recent_versions {
package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"]
keep_count = KEEP_COUNT
}
}
}
Dónde
PROJECT-ID
es el ID del proyecto de Google Cloud.LOCATION
es la ubicación del repositorio.REPOSITORY_ID
es el ID del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.CONFIG_DESCRIPTION
es la descripción opcional del control remoto. fuente.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza al repositorio. *true
: Establece las políticas para que se ejecuten en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba. *false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas. Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Valores sontagged
,untagged
yany
.any
se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones por paquete de un artefacto que se conservará en tu repositorio.
Python
provider "google" {
project = "PROJECT-ID"
}
resource "google_artifact_registry_repository" "my-repo" {
location = "LOCATION"
repository_id = "REPOSITORY_ID"
description = "DESCRIPTION"
format = "python"
kms_key_name = "KEY"
mode = "REMOTE_REPOSITORY"
remote_repository_config {
description = "CONFIG_DESCRIPTION"
python_repository {
public_repository = "PYPI"
}
}
cleanup_policy_dry_run = DRY_RUN_STATUS
cleanup_policies {
id = "POLICY_NAME"
action = "DELETE"
condition {
tag_state = "TAG_STATE"
tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"]
older_than = "TIME_SINCE_UPLOAD"
}
}
cleanup_policies {
id = "POLICY_NAME"
action = "KEEP"
condition {
tag_state = "TAG_STATE"
tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"]
package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"]
}
}
cleanup_policies {
id = "POLICY_NAME"
action = "KEEP"
most_recent_versions {
package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"]
keep_count = KEEP_COUNT
}
}
}
Dónde
PROJECT-ID
es el ID del proyecto de Google Cloud.LOCATION
es la ubicación del repositorio.REPOSITORY_ID
es el ID del repositorio.DESCRIPTION
es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio no están encriptadas.KEY
es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omite este argumento para usar la configuración predeterminada, las claves de encriptación administradas por Google.CONFIG_DESCRIPTION
es la descripción opcional del control remoto. fuente.DRY_RUN_STATUS
determina si las políticas de limpieza borran artefactos o solo registran qué artefactos se borrarían si se configuran políticas de limpieza en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio. *true
: Establece las políticas para que se ejecuten en modo de ejecución de prueba. No se borran artefactos en el modo de prueba. *false
: Aplica las políticas de limpieza. Los artefactos se borran o se conservan según las políticas. Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.POLICY_NAME
es el nombre de la política de limpieza.TAG_STATE
es el estado de la etiqueta al que se aplicará la política. Valores sontagged
,untagged
yany
.any
se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene habilitadas las etiquetas inmutables, no se pueden borrar los artefactos etiquetados.TAG_PREFIX
yTAG_PREFIX_N
son prefijos de etiquetas a los que se aplica la política.PKG_PREFIX
yPKG_PREFIX_N
son prefijos de paquetes a los que se aplica la política.TIME_SINCE_UPLOAD
es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregandos
,m
,h
od
, respectivamente.KEEP_COUNT
es la cantidad de versiones por paquete de un artefacto. mantener en tu repositorio.
Departamento (vista previa)
provider "google" {
project = "PROJECT_ID"
}
resource "google_artifact_registry_repository" "my-repo" {
location = "LOCATION"
repository_id = "REPOSITORY_ID"
description = "DESCRIPTION"
format = "APT"
mode = "REMOTE_REPOSITORY"
remote_repository_config {
description = "CONFIG_DESCRIPTION"
apt_repository {
public_repository {
repository_base = "REPOSITORY_BASE"
repository_path = "REPOSITORY_PATH"
}
}
}
}
Dónde
- PROJECT-ID es el ID del proyecto de Google Cloud.
- LOCATION es la ubicación del repositorio.
- REPOSITORY_ID es el ID del repositorio.
- DESCRIPTION es la descripción opcional para el repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
- CONFIG_DESCRIPTION es la descripción opcional del control remoto. fuente.
- REPOSITORY_BASE es la base del repositorio público preestablecido para Apt.
Los valores posibles son
DEBIAN
yUBUNTU
. - REPOSITORY_PATH es el repositorio específico de la base. Por ejemplo,
debian/dists/buster
.
Yum (versión preliminar)
provider "google" {
project = "PROJECT_ID"
}
resource "google_artifact_registry_repository" "my-repo" {
location = "LOCATION"
repository_id = "REPOSITORY_ID"
description = "DESCRIPTION"
format = "YUM"
mode = "REMOTE_REPOSITORY"
remote_repository_config {
description = "CONFIG_DESCRIPTION"
yum_repository {
public_repository {
repository_base = "REPOSITORY_BASE"
repository_path = "REPOSITORY_PATH"
}
}
}
}
Dónde
- PROJECT-ID es el ID del proyecto de Google Cloud.
- LOCATION es la ubicación del repositorio.
- REPOSITORY_ID es el ID del repositorio.
- DESCRIPTION es la descripción opcional para el repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
- CONFIG_DESCRIPTION es la descripción opcional de la fuente remota.
- REPOSITORY_BASE es la base de repositorio público predeterminada de Yum.
Los valores posibles son
CENTOS
,CENTOS_DEBUG
,CENTOS_VAULT
,CENTOS_STREAM
,ROCKY
yEPEL
. - REPOSITORY_PATH es el repositorio específico de la base. Por ejemplo,
"centos/8-stream/BaseOS/x86_64/os
.
Artifact Registry crea el repositorio. Ejecuta el siguiente comando para visualizar una descripción del repositorio:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Después de crear el repositorio, haz lo siguiente:
- Otorga acceso al repositorio.
- Configura Docker, los administradores de paquetes y otros clientes externos para que se autentiquen en los repositorios.
- Configura los repositorios remotos de Artifact Registry para que se autentiquen en sus fuentes upstream.
- Imágenes de contenedor: Configura la autenticación del repositorio remoto en Docker Hub
- Paquetes de idiomas:
- Procesos upstream personalizados definidos por el usuario: Configura la autenticación en upstream de repositorios remotos.
Cómo editar las descripciones de los repositorios
Puedes cambiar la descripción del repositorio desde la consola de Google Cloud o la CLI de gcloud.
Console
Abre la página Repositorios en la consola de Google Cloud.
En la lista de repositorios, selecciona el repositorio y haz clic Edita el repositorio.
Edita la descripción del repositorio y, luego, haz clic en Guardar.
gcloud
Para actualizar la descripción del repositorio, ejecuta el siguiente comando:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT \
--location=LOCATION \
--description="DESCRIPTION"
Reemplaza lo siguiente:
REPOSITORY
: Es el nombre del repositorio. Si configuraste un repositorio predeterminado, puedes omitir esta marca para usarlo.PROJECT
: el ID del proyecto de Google Cloud. Si se omite esta marca, se usa el proyecto actual o predeterminado.LOCATION
: un regional o multirregional ubicación. Usa esta marca para ver los repositorios en una ubicación específica. Si configuraste una ubicación predeterminada puedes omitir esta marca para usar el valor predeterminado.DESCRIPTION
: Es una descripción para el repositorio.
Acceso a fuentes upstream en un perímetro de servicio
Los servicios en un perímetro de servicio de los Controles del servicio de VPC restringiron acceso a recursos fuera del perímetro.
Puedes permitir o denegar el acceso a fuentes upstream dentro de un proyecto y ubicación de Google Cloud.
De forma predeterminada, Artifact Registry deniega el acceso a fuentes ascendentes si no hayan otorgado acceso explícitamente.
Para Artifact Registry, el rol requerido es el de administrador de Artifact Registry (roles/artifactregistry.admin
).
Consulta la configuración de las fuentes upstream
Para ver la configuración de una combinación específica de proyecto y ubicación, ejecuta el siguiente comando:
gcloud artifacts vpcsc-config describe \
--project=PROJECT_ID \
--location=LOCATION
Por ejemplo, usa el siguiente comando para ver la configuración de los repositorios remotos en us-east1
en el proyecto my-project
:
gcloud artifacts vpcsc-config describe \
--project=my-project \
--location=us-east1
Permitir el acceso a fuentes upstream
Para permitir el acceso a fuentes upstream en una ubicación específica, ejecuta el comando:
gcloud artifacts vpcsc-config allow \
--project=PROJECT_ID \
--location=LOCATION
Por ejemplo, usa el siguiente comando para permitir que todos los repositorios remotos en us-east1
del proyecto my-project
accedan a sus fuentes upstream fuera del perímetro:
gcloud artifacts vpcsc-config allow \
--project=my-project \
--location=us-east1
Denegar acceso a fuentes upstream
Cuando deniegas el acceso a fuentes upstream, los artefactos existentes almacenados en caché en forma remota los repositorios de datos siguen disponibles.
Para denegar el acceso a fuentes upstream en una ubicación específica, ejecuta el comando:
gcloud artifacts vpcsc-config deny \
--project=PROJECT_ID \
--location=LOCATION
Por ejemplo, usa el siguiente comando para bloquear el acceso a las fuentes upstream fuera del perímetro para todos los repositorios remotos en us-west1
en el proyecto my-project
:
gcloud artifacts vpcsc-config deny \
--project=my-project \
--location=us-west1
¿Qué sigue?
- Crea un repositorio remoto de Docker Hub.
- Obtén más información sobre los repositorios remotos de Artifact Registry.
- Configura la autenticación del repositorio remoto en Docker Hub.