Container Registry está obsoleto. A partir del 18 de marzo de 2025, Container Registry se cerrará y no se podrán escribir imágenes en él. Para obtener más información sobre la baja de Container Registry y cómo migrar a Artifact Registry, consulta Baja de Container Registry.
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
La autorización binaria es un Google Cloud servicio que proporciona la aplicación de políticas de seguridad en el momento de la implementación para Google Kubernetes Engine (GKE) yGoogle Distributed Cloud. Admite imágenes de contenedor en Container Registry, Artifact Registry y otros registros de imágenes de contenedor.
En el momento de la implementación, la autorización binaria puede usar firmas llamadas certificaciones para determinar que un proceso se completó antes.
Por ejemplo, puedes usar la autorización binaria para lo siguiente:
Verificar que se haya compilado una imagen de contenedor mediante un sistema de compilación específico o una canalización de integración continua (CI)
Validar que una imagen de contenedor cumpla con la política de firma de vulnerabilidades
Verificar que una imagen de contenedor pase los criterios para ascender al siguiente entorno de implementación, por ejemplo, del desarrollo al control de calidad
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eBinary Authorization is a Google Cloud service that enforces security policies for Google Kubernetes Engine (GKE) and Google Distributed Cloud deployments.\u003c/p\u003e\n"],["\u003cp\u003eIt supports container images from various registries, including Container Registry and Artifact Registry.\u003c/p\u003e\n"],["\u003cp\u003eBinary Authorization uses attestations to verify that processes were completed, such as ensuring an image was built by a specific CI pipeline.\u003c/p\u003e\n"],["\u003cp\u003eIt can validate container image compliance with vulnerability signing policies.\u003c/p\u003e\n"],["\u003cp\u003eIt verifies container image eligibility for promotion between environments, like from development to QA.\u003c/p\u003e\n"]]],[],null,["# Securing deployments\n\nBinary Authorization is a Google Cloud service that provides deploy-time\nenforcement of security policies for\n[Google Kubernetes Engine (GKE)](/kubernetes-engine/docs) and\n[Google Distributed Cloud](/anthos/gke/docs/on-prem). It supports container\nimages in Container Registry, Artifact Registry and other container image\nregistries.\n\nAt deploy time, Binary Authorization can use signatures called attestations to determine that a process was completed earlier.\nFor example, you can use Binary Authorization to:\n\n- Verify that a container image was built by a specific build system or continuous integration (CI) pipeline.\n- Validate that a container image is compliant with vulnerability signing policy.\n- Verify that a container image passes criteria for promotion to the next deployment environment, such as development to QA.\n\nTo learn about using Binary Authorization see the\n[Binary Authorization documentation](/binary-authorization/docs)."]]