En este documento, se muestra cómo asignar roles de Container Registry a roles de Artifact Registry y aplicarlos a un repositorio de Artifact Registry. Puedes realizar los mismos pasos con la herramienta de migración automática.
Container Registry y Artifact Registry usan roles diferentes de Identity and Access Management (IAM) para controlar acceso a imágenes de contenedor almacenadas en el registro.
Para ayudarte a migrar de Container Registry a Artifact Registry, puedes ejecutar un comando de Google Cloud CLI que haga lo siguiente:
- Identifica las políticas de permiso que se aplican a un bucket de almacenamiento de Cloud Storage que almacena imágenes para Container Registry
- Muestra una política con roles de Artifact Registry similares para que puedas otorgar acceso a los repositorios de Artifact Registry a los usuarios existentes de Container Registry.
El comando usa el Analizador de políticas de IAM para analizar las políticas de permisos de IAM.
Antes de comenzar
Crea un repositorio de Artifact Registry. Si elegiste el método manual para hacer la transición, sigue los pasos migrar de forma manual a repositorios
gcr.io
en Artifact Registry o migrar manualmente a repositorios estándar.Enable the Cloud Asset API.
Debes habilitar la API en el proyecto o la organización en la que quieras para analizar las políticas de permisos existentes.
Instala e inicializa gcloud CLI. Para un instalación existente, actualiza a la última versión con el siguiente comando:
gcloud components update
Roles obligatorios
Para obtener los permisos que necesitas para analizar las políticas de permiso y otorgar acceso a los repositorios de Artifact Registry, pídele a tu administrador que te otorgue los siguientes roles de IAM en el proyecto, la carpeta o la organización que deseas analicen los permisos:
-
Visualizador de recursos de Cloud (
roles/cloudasset.viewer
) -
Para analizar políticas con funciones de IAM personalizadas, haz lo siguiente:
Visualizador de roles (
roles/iam.roleViewer
) -
Si quieres usar Google Cloud CLI para analizar políticas, sigue estos pasos:
Consumidor de Service Usage (
roles/serviceusage.serviceUsageConsumer
) - Para otorgar roles en un repositorio de Artifact Registry, haz lo siguiente: Administrador de Artifact Registry
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
Estos roles predefinidos contienen los permisos necesarios para analizar las políticas de permiso y otorgar acceso a los repositorios de Artifact Registry. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:
Permisos necesarios
Se requieren los siguientes permisos para analizar las políticas de permisos y otorgar acceso a los repositorios de Artifact Registry:
-
cloudasset.assets.analyzeIamPolicy
-
cloudasset.assets.searchAllResources
-
cloudasset.assets.searchAllIamPolicies
-
Para analizar políticas con roles de IAM personalizados, sigue estos pasos:
iam.roles.get
-
Si quieres usar Google Cloud CLI para analizar políticas, sigue estos pasos:
serviceusage.services.use
-
Para otorgar roles en un repositorio de Artifact Registry, haz lo siguiente:
artifactregistry.repositories.setIamPolicy
También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.
Cómo usar la herramienta de creación de mapas
La herramienta de asignación verifica las políticas de permisos de un Container Registry específico
nombre de host, como gcr.io
.
La herramienta busca conjuntos de permisos que se encuentran en roles predefinidos de Cloud Storage y los asigna a roles de Artifact Registry. Para comparar de permisos de Cloud Storage para roles de Artifact Registry, consulta Asignaciones de roles.
Para usar la herramienta de asignación de roles, haz lo siguiente:
Ejecuta la herramienta de asignación:
gcloud beta artifacts docker upgrade print-iam-policy HOSTNAME \ --project=PROJECT_ID > POLICY_FILENAME
Reemplaza los siguientes valores:
HOSTNAME es el nombre de host de Container Registry que deseas. la herramienta para analizar:
gcr.io
asia.gcr.io
eu.gcr.io
us.gcr.io
PROJECT_ID es el ID del proyecto de Google Cloud con el host de registro que estás analizando.
POLICY_FILE es el nombre de archivo de la política, en formato YAML. que devolverá la herramienta.
El siguiente comando de ejemplo analiza el bucket de almacenamiento de
gcr.io
en en el proyectomy-project
para las políticas de permisos que se aplican directamente al bucket o se heredan del ID de la organización superior101231231231
y sus subordinados.gcloud beta artifacts docker upgrade print-iam-policy gcr.io \ --project=my-project > gcr-io-policy.yaml
El comando muestra un archivo de políticas en formato YAML con vinculaciones de roles de Artifact Registry, según las políticas de permiso existentes para el bucket de almacenamiento. Si el botón superior para el bucket de almacenamiento está en una organización, la política incluye a las principales que tienen acceso otorgado en la carpeta o a nivel de la organización.
En el siguiente ejemplo, se incluyen vinculaciones de roles de Artifact Registry para lo siguiente:
- Cloud Build, Compute Engine y Container Registry agentes de servicio. Los agentes de servicio actúan en nombre de servicios de Google Cloud.
- La cuenta de usuario
user@example.com
- La cuenta de servicio administrada por el usuario
deploy@my-project.iam.gserviceaccount.com
bindings: - members: - service-3213213213213@gcp-sa-cloudbuild.iam.gserviceaccount.com - user:user@example.com role: roles/artifactregistry.repoAdmin - members: - serviceAccount:deploy@my-project.iam.gserviceaccount.com - serviceAccount:service-1231231231231@@compute-system.iam.gserviceaccount.com - serviceAccount:service-1231231231231@containerregistry.iam.gserviceaccount.com role: roles/artifactregistry.reader
Quita la línea del agente de servicio de Container Registry del archivo de la política, ya que esa cuenta de servicio no requiere acceso a tus repositorios de Artifact Registry. El sufijo de la dirección de correo electrónico del agente de servicio es
containerregistry.iam.gserviceaccount.com
.En la política de ejemplo del paso anterior, la línea con el agente de servicio de Container Registry es la siguiente:
- serviceAccount:service-1231231231231@containerregistry.iam.gserviceaccount.com
Revisa las otras vinculaciones de roles para confirmar que sean adecuadas.
Artifact Registry tiene roles predefinidos adicionales que puedes considerar para algunas principales. Por ejemplo, el Administrador del repositorio de Artifact Registry para envíos con creaciones permite que un principal cree repositorios de gcr.io en Artifact Registry, pero no le permite crear otros repositorios de Artifact Registry.
Agrega vinculaciones de roles para cualquier principal que falte en el archivo de políticas.
Es posible que falten los siguientes principales en el archivo de política que se muestra:
- Principales con roles personalizados, y esos roles personalizados no tienen los conjuntos de permisos que asignó la herramienta.
- Principales a las que se les otorgó acceso a una organización o carpeta superior si no tienes permiso para ver una organización o carpeta superior.
Aplica las vinculaciones de políticas a tus repositorios de Artifact Registry.
gcloud artifacts repositories set-iam-policy REPOSITORY FILENAME \ --project=PROJECT_ID \ --location=LOCATION
Reemplaza los siguientes valores:
- REPOSITORY es el nombre del repositorio.
- POLICY_FILENAME es el nombre del archivo de políticas se aplican al repositorio.
- PROJECT_ID es el ID del proyecto.
- LOCATION es la ubicación regional o multirregional del repositorio.
En el siguiente ejemplo, para el proyecto
my-project
, se aplica la política en el archivogcr-io-policy.yaml
al repositorio llamadogcr.io
enus
multirregión:gcloud artifacts repositories set-iam-policy gcr.io gcr-io-policy.yaml \ --project=my-project \ --location=us
Si deseas aplicar vinculaciones de roles a un recurso de nivel superior, edita la política de proyecto, carpeta o organización existente con las vinculaciones que deseas agregar.
Asignaciones de roles
En la siguiente tabla, se muestran los roles predefinidos de Artifact Registry que se deben otorgar a los usuarios existentes de Container Registry según la Cloud Storage y los permisos que tienen.
Permisos necesarios en el rol | Rol de Artifact Registry |
---|---|
storage.objects.get storage.objects.list |
Lector de Artifact Registry |
storage.buckets.get storage.objects.get storage.objects.list storage.objects.create |
Escritor de Artifact Registry |
storage.buckets.get storage.objects.get storage.objects.list storage.objects.create storage.objects.delete |
Administrador del repositorio de Artifact Registry |
storage.buckets.get storage.objects.get storage.objects.list storage.objects.create storage.buckets.create |
Administrador de Artifact Registry |