Artifact Registry est le service recommandé pour gérer les images de conteneurs. Container Registry demeure compatible, mais ne recevra que les correctifs de sécurité critiques. En savoir plus sur la transition vers Artifact Registry.

Utiliser les clés de chiffrement gérées par le client

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Container Registry stocke des images de conteneurs dans Cloud Storage, lequel chiffre toujours vos données côté serveur.

Si vous avez des exigences de conformité ou réglementaires, vous pouvez chiffrer vos images de conteneurs à l'aide de clés de chiffrement gérées par le client (CMEK). Les clés CMEK sont gérées dans Cloud Key Management Service. Lorsque vous utilisez la fonctionnalité CMEK, vous pouvez désactiver temporairement ou définitivement l'accès à une image de conteneur chiffrée en désactivant ou en détruisant la clé.

Contraintes liées aux règles d'administration

Les contraintes liées aux règles d'administration peuvent affecter l'utilisation de Container Registry lorsqu'elles s'appliquent aux services utilisés par Container Registry.

Contraintes pour les buckets de stockage

  • Lorsque l'API Cloud Storage figure dans la liste des règles Deny pour la contrainte constraints/gcp.restrictNonCmekServices, vous ne pouvez pas transférer des images vers Container Registry si les buckets de stockage sous-jacents ne sont pas chiffrés avec CMEK.

  • Lorsque constraints/gcp.restrictCmekCryptoKeyProjects est configuré, les buckets de stockage doivent être chiffrés avec une clé CryptoKey d'un projet, d'un dossier ou d'une organisation autorisé. Les nouveaux buckets utiliseront la clé configurée, mais les buckets existants non conformes devront être configurés pour utiliser la clé requise par défaut.

Pour en savoir plus sur l'application des contraintes aux buckets Cloud Storage, consultez la documentation Cloud Storage sur les contraintes.

Contraintes pour les sujets Pub/Sub

Lorsque vous activez l'API Container Registry dans un projet Google Cloud, Container Registry tente de créer automatiquement un sujet Pub/Sub avec l'ID de sujet gcr à l'aide de clés de chiffrement gérées par Google.

Lorsque l'API Pub/Sub figure dans la liste des règles Deny pour la contrainte constraints/gcp.restrictNonCmekServices, les sujets doivent être chiffrés avec CMEK. Les requêtes de création d'un sujet sans chiffrement CMEK échoueront.

Pour créer le sujet gcr avec chiffrement CMEK, consultez les instructions pour chiffrer les sujets Pub/Sub.

Configurer des buckets pour utiliser CMEK

Container Registry n'est pas directement intégré à Cloud KMS. Au lieu de cela, il est compatible avec CMEK lorsque vous stockez vos images de conteneurs dans des buckets de stockage configurés pour utiliser CMEK.

  1. Si vous ne l'avez pas déjà fait, transférez une image vers Container Registry. Le bucket de stockage n'utilise pas encore de clé CMEK.

  2. Dans Cloud Storage, configurez le bucket de stockage pour utiliser la clé CMEK.

Le nom du bucket d'un hôte de registre est au format suivant:

  • artifacts.PROJECT-ID.appspot.com pour les images stockées sur l'hôte gcr.io
  • STORAGE-REGION.artifacts.PROJECT-ID.appspot.com pour les images stockées sur asia.gcr.io, eu.gcr.io ou us.gcr.io.

Étape suivante