Container Registry está obsoleto. A partir del 18 de marzo del 2025, Container Registry se retirará y no se podrán escribir imágenes en él. Para obtener más información sobre la retirada de Container Registry y cómo migrar a Artifact Registry, consulta el artículo Retirada de Container Registry.
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
La autorización binaria es un Google Cloud servicio que proporciona la aplicación de políticas de seguridad en tiempo de despliegue para Google Kubernetes Engine (GKE) y Google Distributed Cloud. Admite imágenes de contenedor en Container Registry, Artifact Registry y otros registros de imágenes de contenedor.
En el momento del despliegue, la autorización binaria puede usar firmas llamadas certificaciones para determinar que un proceso se ha completado anteriormente.
Por ejemplo, puedes usar la autorización binaria para lo siguiente:
Verifica que una imagen de contenedor se ha compilado con un sistema de compilación o un flujo de integración continua (CI) específico.
Valida que una imagen de contenedor cumpla la política de firma de vulnerabilidades.
Verifica que una imagen de contenedor cumpla los criterios para pasar al siguiente entorno de implementación, como del desarrollo al control de calidad.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eBinary Authorization is a Google Cloud service that enforces security policies for Google Kubernetes Engine (GKE) and Google Distributed Cloud deployments.\u003c/p\u003e\n"],["\u003cp\u003eIt supports container images from various registries, including Container Registry and Artifact Registry.\u003c/p\u003e\n"],["\u003cp\u003eBinary Authorization uses attestations to verify that processes were completed, such as ensuring an image was built by a specific CI pipeline.\u003c/p\u003e\n"],["\u003cp\u003eIt can validate container image compliance with vulnerability signing policies.\u003c/p\u003e\n"],["\u003cp\u003eIt verifies container image eligibility for promotion between environments, like from development to QA.\u003c/p\u003e\n"]]],[],null,["# Securing deployments\n\nBinary Authorization is a Google Cloud service that provides deploy-time\nenforcement of security policies for\n[Google Kubernetes Engine (GKE)](/kubernetes-engine/docs) and\n[Google Distributed Cloud](/anthos/gke/docs/on-prem). It supports container\nimages in Container Registry, Artifact Registry and other container image\nregistries.\n\nAt deploy time, Binary Authorization can use signatures called attestations to determine that a process was completed earlier.\nFor example, you can use Binary Authorization to:\n\n- Verify that a container image was built by a specific build system or continuous integration (CI) pipeline.\n- Validate that a container image is compliant with vulnerability signing policy.\n- Verify that a container image passes criteria for promotion to the next deployment environment, such as development to QA.\n\nTo learn about using Binary Authorization see the\n[Binary Authorization documentation](/binary-authorization/docs)."]]