Crea repositorios estándar

En esta página, se describe cómo crear repositorios estándar de Artifact Registry.

Los repositorios estándar son repositorios para tus artefactos privados. Tú subes artefactos y descargarlos directamente desde estos repositorios.

Los siguientes modos de repositorio también están disponibles para algunos formatos de artefactos:

  • Los repositorios remotos almacenan artefactos de fuentes externas, como como Docker Hub, Maven Central o PyPI.
  • Los repositorios virtuales funcionan como un único punto de acceso para descargar, instalar o implementar artefactos que estén en entornos upstream estándar o remotos de Cloud Storage.

Cada repositorio puede contener artefactos para un solo formato compatible.

Antes de comenzar

  1. Habilitar Artifact Registry incluida la habilitación de la API de Artifact Registry y la instalación de Google Cloud CLI.
  2. (Opcional) Configura valores predeterminados para los comandos de gcloud.
  3. Si necesitas claves de encriptación administradas por el cliente (CMEK) para encriptar contenido del repositorio, crear y habilitar una clave en Cloud KMS para el repositorio.

Roles obligatorios

A fin de obtener los permisos que necesitas para crear repositorios, solicita a tu administrador que te otorgue el Rol de IAM Administrador del repositorio de Artifact Registry (roles/artifactregistry.repoAdmin) en el proyecto de Google Cloud. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso.

También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.

Crea un repositorio estándar

Cuando creas un repositorio, debes establecer los siguientes parámetros de configuración que no se pueden cambiar después de crear el repositorio:

  • Formato del artefacto.
  • Modo de repositorio, si hay varios modos disponibles para el formato seleccionado.
  • Ubicación del repositorio.
  • La encriptación con claves que son propiedad de Google o administradas por Google, o claves de encriptación administradas por el cliente. Usos de Artifact Registry Claves de encriptación de propiedad y administradas por Google de forma predeterminada.

Artifact Registry aplica restricciones de las políticas de la organización que requieren CMEK para encriptar recursos o limitar qué Cloud KMS se pueden usar para la protección con CMEK.

Crea un repositorio con la consola de Google Cloud

  1. Abre la página Repositorios en la consola de Google Cloud.

    Abrir la página Repositorios

  2. Haz clic en Crear repositorio.

  3. Especifica el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.

  4. Selecciona el formato del repositorio.

  5. Si hay varios modos de repositorio disponibles, selecciona Estándar.

  6. Solo Maven: Configura la política de la versión.

    1. Elige una política de la versión:

      • Ninguna: No hay política de la versión. Almacena paquetes de actualización y de instantáneas.
      • Versión: Almacena solo paquetes de lanzamiento.
      • Instantánea: almacena solo paquetes de instantáneas.
    2. Si quieres que un repositorio de instantáneas acepte instantáneas que no son únicas que reemplacen versiones existentes en el repositorio, selecciona Permite el reemplazo de instantáneas.

  7. En Tipo de ubicación, elige la ubicación para el repositorio:

    1. Elige el tipo de ubicación: Región o Multirregional. La lista de ubicaciones cambia para reflejar tu selección.

    2. En la lista Región o Multirregión, selecciona una ubicación.

    Para obtener información sobre los tipos de ubicación y las ubicaciones admitidas, consulta Ubicaciones de los repositorios

  8. Agrega una descripción para el repositorio. Las descripciones ayudan a Identificar el propósito del repositorio y el tipo de artefactos contiene.

    No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.

  9. Si quieres usar etiquetas para organizar tus en repositorios, haz clic en Agregar etiqueta y, luego, ingresa el par clave-valor del etiqueta. Puedes agregar, editar o quitar etiquetas después de crear la en un repositorio de confianza.

  10. En la sección Encriptación, elige el mecanismo de encriptación para del repositorio.

    • Clave administrada por Google: Encripta el contenido del repositorio con un Clave de Google y administrada por Google.
    • Clave administrada por el cliente: Encripta el contenido de un repositorio mediante una clave que controlas a través de Cloud Key Management Service. Si deseas obtener instrucciones para la configuración de claves, consulta Configura CMEK para repositorios.

    • Para los repositorios de Docker, el parámetro de configuración Etiquetas de imagen inmutables configura tu repositorio para usar etiquetas de imagen que siempre apunten a la misma imagen resumen. Un usuario con el rol de administrador de Artifact Registry puede cambiar esto del registro una vez creado el repositorio.

      • Esta configuración está inhabilitada de forma predeterminada. Las etiquetas de imagen son mutables, lo que significa que el resumen de la imagen al que apunta la etiqueta puede cambiar.
      • Si se habilita este parámetro de configuración, las etiquetas de imagen son inmutables. Una etiqueta siempre debe apuntan al mismo resumen de imágenes. Para obtener más información sobre las etiquetas de imagen inmutables y mutables, consulta Versiones de imágenes de contenedor.
  11. Si quieres usar políticas de limpieza para borrar artefactos sin usar, en el Sección Políticas de limpieza:

    1. Selecciona Ejecución de prueba para probar la política antes de aplicarla.
    2. Haz clic en Agregar política para agregar una política de conservación o eliminación a tu repositorio.
    3. Asigna un nombre descriptivo a la política de limpieza en el campo Nombre.
    4. En la sección Tipo de política, selecciona una de las siguientes opciones:

      • Eliminación condicional: Borra los artefactos según las condiciones que definir.
      • Conservación condicional: Conserva los artefactos en función de las condiciones que defines.
      • Conservar las versiones más recientes: Mantiene una cantidad determinada de versiones más recientes. versiones por paquete.

      Para obtener más detalles sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  12. Haz clic en Crear.

Artifact Registry crea el repositorio y lo agrega a la lista de de Cloud Storage.

Después de crear el repositorio, sigue estos pasos:

Crea un repositorio con Google Cloud CLI

Ejecuta el comando para crear un repositorio nuevo.

Apt

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=apt \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
  • LOCATION: el regional o multirregional location para el repositorio. Puedes omite esta marca si estableces una configuración predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: Es una descripción del repositorio. Qué no debes hacer incluyen datos sensibles, ya que las descripciones del repositorio no están encriptadas.

  • KMS-KEY: Es la ruta de acceso completa a la encriptación de Cloud KMS. clave, si usas una clave de encriptación administrada por el cliente para para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Reemplaza lo siguiente:

    • KMS-PROJECT: Es el proyecto en el que se almacena tu clave.
    • KMS-LOCATION: es la ubicación de la clave.
    • KEY-RING: es el nombre del llavero de claves.
    • KEY: el nombre de la clave.
  • --async se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.

Docker

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=docker \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --immutable-tags \
      --async

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
  • LOCATION: el regional o multirregional location para el repositorio. Puedes omite esta marca si estableces una configuración predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: Es una descripción del repositorio. Lo que no debes hacer incluyen datos sensibles, ya que las descripciones del repositorio no están encriptadas.

  • KMS-KEY: Es la ruta de acceso completa a la encriptación de Cloud KMS. clave, si usas una clave de encriptación administrada por el cliente para para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Reemplaza lo siguiente:

    • KMS-PROJECT: Es el proyecto en el que se almacena tu clave.
    • KMS-LOCATION: es la ubicación de la clave.
    • KEY-RING: es el nombre del llavero de claves.
    • KEY: el nombre de la clave.
  • --immutable-tags es una marca opcional que configura tu repositorio para Usar etiquetas que siempre apunten al mismo resumen de imágenes

    De forma predeterminada, cuando no se pasa la marca --immutable-tags, se puede se movió a otro resumen de imágenes. Para obtener más información de imágenes inmutables y mutables, consulta Versiones de imágenes de contenedor.

  • --async se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.

Genérico

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=generic \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
  • LOCATION: el regional o multirregional location para el repositorio. Puedes omite esta marca si estableces una configuración predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: Es una descripción del repositorio. Qué no debes hacer incluyen datos sensibles, ya que las descripciones del repositorio no están encriptadas.

  • KMS-KEY: Es la ruta de acceso completa a la encriptación de Cloud KMS. clave, si usas una clave de encriptación administrada por el cliente para para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Reemplaza lo siguiente:

    • KMS-PROJECT: Es el proyecto en el que se almacena tu clave.
    • KMS-LOCATION: es la ubicación de la clave.
    • KEY-RING: es el nombre del llavero de claves.
    • KEY: el nombre de la clave.
  • --async se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.

Go

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=go \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
  • LOCATION: el regional o multirregional location para el repositorio. Puedes omite esta marca si estableces una configuración predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: Es una descripción del repositorio. Qué no debes hacer incluyen datos sensibles, ya que las descripciones del repositorio no están encriptadas.

  • KMS-KEY: Es la ruta de acceso completa a la encriptación de Cloud KMS. clave, si usas una clave de encriptación administrada por el cliente para para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Reemplaza lo siguiente:

    • KMS-PROJECT: Es el proyecto en el que se almacena tu clave.
    • KMS-LOCATION: es la ubicación de la clave.
    • KEY-RING: es el nombre del llavero de claves.
    • KEY: el nombre de la clave.
  • --async se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.

Canalizaciones de Kubeflow

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=kfp \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
  • LOCATION: el regional o multirregional location para el repositorio. Puedes omite esta marca si estableces una configuración predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: Es una descripción del repositorio. Qué no debes hacer incluyen datos sensibles, ya que las descripciones del repositorio no están encriptadas.

  • KMS-KEY: Es la ruta de acceso completa a la encriptación de Cloud KMS. clave, si usas una clave de encriptación administrada por el cliente para para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Reemplaza lo siguiente:

    • KMS-PROJECT: Es el proyecto en el que se almacena tu clave.
    • KMS-LOCATION: es la ubicación de la clave.
    • KEY-RING: es el nombre del llavero de claves.
    • KEY: el nombre de la clave.
  • --async se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.

Maven

De forma predeterminada, los repositorios de Maven almacenan versiones instantáneas y de lanzamiento de los paquetes. Puedes especificar de versiones para crear una instantánea o un repositorio de actualizaciones.

Para crear un repositorio que almacene instantáneas y versiones, ejecuta el siguiente comando: :

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=maven \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
  • LOCATION: el regional o multirregional location para el repositorio. Puedes omite esta marca si estableces una configuración predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: Es una descripción del repositorio. Qué no debes hacer incluyen datos sensibles, ya que las descripciones del repositorio no están encriptadas.

  • KMS-KEY: Es la ruta de acceso completa a la encriptación de Cloud KMS. clave, si usas una clave de encriptación administrada por el cliente para para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Reemplaza lo siguiente:

    • KMS-PROJECT: Es el proyecto en el que se almacena tu clave.
    • KMS-LOCATION: es la ubicación de la clave.
    • KEY-RING: es el nombre del llavero de claves.
    • KEY: el nombre de la clave.
  • --async se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.

    Para almacenar versiones de instantáneas y actualizaciones en diferentes de Cloud, especifica la política de la versión en el siguiente comando:

    gcloud artifacts repositories create REPOSITORY \
        --repository-format=maven \
        [--location=LOCATION] \
        [--description="DESCRIPTION"] \
        [--kms-key=KMS-KEY] \
        [--version-policy=VERSION-POLICY] \
        [--allow-snapshot-overwrites] \
        [--async] \
    

    Las siguientes marcas son específicas de los repositorios de Maven:

    --version-policy=VERSION-POLICY
    Especifica los tipos de paquetes que se almacenarán en el repositorio. Puedes configurar VERSION-POLICY a:
    • None: No hay política de la versión. Almacena paquetes de actualización y de instantáneas. Si no incluyes la marca --version-policy en tu comando, haz lo siguiente: esta es la configuración predeterminada.
    • Release: Almacena solo paquetes de lanzamiento.
    • Snapshot: Almacena solo paquetes de instantáneas.
    --allow-snapshot-overwrites
    Solo para repositorios de instantáneas. Si especificas esta marca, puedes publican instantáneas que no son únicas y que reemplazan las versiones existentes en el en un repositorio de confianza.

npm

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=npm \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
  • LOCATION: el regional o multirregional location para el repositorio. Puedes omite esta marca si estableces una configuración predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: Es una descripción del repositorio. Qué no debes hacer incluyen datos sensibles, ya que las descripciones del repositorio no están encriptadas.

  • KMS-KEY: Es la ruta de acceso completa a la encriptación de Cloud KMS. clave, si usas una clave de encriptación administrada por el cliente para para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Reemplaza lo siguiente:

    • KMS-PROJECT: Es el proyecto en el que se almacena tu clave.
    • KMS-LOCATION: es la ubicación de la clave.
    • KEY-RING: es el nombre del llavero de claves.
    • KEY: el nombre de la clave.
  • --async se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.

Python

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=python \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
  • LOCATION: el regional o multirregional location para el repositorio. Puedes omite esta marca si estableces una configuración predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: Es una descripción del repositorio. Qué no debes hacer incluyen datos sensibles, ya que las descripciones del repositorio no están encriptadas.

  • KMS-KEY: Es la ruta de acceso completa a la encriptación de Cloud KMS. clave, si usas una clave de encriptación administrada por el cliente para para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Reemplaza lo siguiente:

    • KMS-PROJECT: Es el proyecto en el que se almacena tu clave.
    • KMS-LOCATION: es la ubicación de la clave.
    • KEY-RING: es el nombre del llavero de claves.
    • KEY: el nombre de la clave.
  • --async se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.

Yum

  gcloud artifacts repositories create REPOSITORY \
      --repository-format=yum \
      --location=LOCATION \
      --description="DESCRIPTION" \
      --kms-key=KMS-KEY \
      --async
  

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Para la ubicación de cada repositorio en un proyecto, los nombres de los repositorios deben ser únicos.
  • LOCATION: el regional o multirregional location para el repositorio. Puedes omite esta marca si estableces una configuración predeterminada. Para ver una lista de las ubicaciones compatibles, ejecuta el siguiente comando:

    gcloud artifacts locations list
    
  • DESCRIPTION: Es una descripción del repositorio. Qué no debes hacer incluyen datos sensibles, ya que las descripciones del repositorio no están encriptadas.

  • KMS-KEY: Es la ruta de acceso completa a la encriptación de Cloud KMS. clave, si usas una clave de encriptación administrada por el cliente para para encriptar el contenido del repositorio. La ruta tiene el siguiente formato:

    projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
    

    Reemplaza lo siguiente:

    • KMS-PROJECT: Es el proyecto en el que se almacena tu clave.
    • KMS-LOCATION: es la ubicación de la clave.
    • KEY-RING: es el nombre del llavero de claves.
    • KEY: el nombre de la clave.
  • --async se muestra de inmediato, sin necesidad de esperar a que se complete la operación en curso.

Artifact Registry crea el repositorio. Ejecuta el siguiente comando para visualizar una descripción del repositorio:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Después de crear el repositorio, sigue estos pasos:

Crea un repositorio con Terraform

Usa el recurso google_artifact_registry_repository. para crear repositorios. Versión de terraform-provider-google Se requiere 5.0.0 o una versión posterior.

Si es la primera vez que usas Terraform para Google Cloud, consulta el Get Started - Google Cloud en la Sitio web de HashiCorp.

En el siguiente ejemplo, se define el proveedor y un repositorio con el Nombre del recurso de Terraform my-repo.

Apt

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Reemplaza lo siguiente:

  • PROJECT-ID es el ID del proyecto de Google Cloud.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
  • KEY es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omitir este argumento para usar el parámetro de configuración predeterminado, la encriptación administrada por Google claves.
  • DRY_RUN_STATUS determina si se borran las políticas de limpieza. artefactos, o solo registrar qué artefactos se borrarán si se establece políticas de limpieza de datos en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio.

    • true: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba.
    • false: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Valores son tagged, untagged y any. any se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene etiquetas inmutables habilitadas, no se pueden borrar los artefactos.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiqueta para aplicar la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos del paquete al que se aplicará la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregando s, m, h o d, respectivamente.

  • KEEP_COUNT es la cantidad de versiones de un artefacto que se deben actualizar. mantener en tu repositorio.

Docker

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Reemplaza lo siguiente:

  • PROJECT-ID es el ID del proyecto de Google Cloud.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
  • KEY es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omitir este argumento para usar el parámetro de configuración predeterminado, la encriptación administrada por Google claves.
  • DRY_RUN_STATUS determina si se borran las políticas de limpieza. artefactos, o solo registrar qué artefactos se borrarán si se establece políticas de limpieza de datos en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio.

    • true: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba.
    • false: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Valores son tagged, untagged y any. any se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene etiquetas inmutables habilitadas, no se pueden borrar los artefactos.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiqueta para aplicar la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos del paquete al que se aplicará la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregando s, m, h o d, respectivamente.

  • KEEP_COUNT es la cantidad de versiones de un artefacto que se deben actualizar. mantener en tu repositorio.

Genérico

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Reemplaza lo siguiente:

  • PROJECT-ID es el ID del proyecto de Google Cloud.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
  • KEY es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omitir este argumento para usar el parámetro de configuración predeterminado, la encriptación administrada por Google claves.
  • DRY_RUN_STATUS determina si se borran las políticas de limpieza. artefactos, o solo registrar qué artefactos se borrarán si se establece políticas de limpieza de datos en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio.

    • true: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba.
    • false: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Valores son tagged, untagged y any. any se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene etiquetas inmutables habilitadas, no se pueden borrar los artefactos.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiqueta para aplicar la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos del paquete al que se aplicará la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregando s, m, h o d, respectivamente.

  • KEEP_COUNT es la cantidad de versiones de un artefacto que se deben actualizar. mantener en tu repositorio.

Go

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Reemplaza lo siguiente:

  • PROJECT-ID es el ID del proyecto de Google Cloud.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
  • KEY es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omitir este argumento para usar el parámetro de configuración predeterminado, la encriptación administrada por Google claves.
  • DRY_RUN_STATUS determina si se borran las políticas de limpieza. artefactos, o solo registrar qué artefactos se borrarán si se establece políticas de limpieza de datos en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio.

    • true: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba.
    • false: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Valores son tagged, untagged y any. any se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene etiquetas inmutables habilitadas, no se pueden borrar los artefactos.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiqueta para aplicar la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos del paquete al que se aplicará la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregando s, m, h o d, respectivamente.

  • KEEP_COUNT es la cantidad de versiones de un artefacto que se deben actualizar. mantener en tu repositorio.

Canalizaciones de Kubeflow

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Reemplaza lo siguiente:

  • PROJECT-ID es el ID del proyecto de Google Cloud.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
  • KEY es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omitir este argumento para usar el parámetro de configuración predeterminado, la encriptación administrada por Google claves.
  • DRY_RUN_STATUS determina si se borran las políticas de limpieza. artefactos, o solo registrar qué artefactos se borrarán si se establece políticas de limpieza de datos en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio.

    • true: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba.
    • false: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Valores son tagged, untagged y any. any se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene etiquetas inmutables habilitadas, no se pueden borrar los artefactos.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiqueta para aplicar la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos del paquete al que se aplicará la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregando s, m, h o d, respectivamente.

  • KEEP_COUNT es la cantidad de versiones de un artefacto que se deben actualizar. mantener en tu repositorio.

Maven

Si no especificas una política de versiones, Artifact Registry crea un repositorio de Maven que almacena versiones de instantáneas y actualizaciones de los paquetes de forma predeterminada

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Reemplaza lo siguiente:

  • PROJECT-ID es el ID del proyecto de Google Cloud.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
  • KEY es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omitir este argumento para usar el parámetro de configuración predeterminado, la encriptación administrada por Google claves.
  • DRY_RUN_STATUS determina si se borran las políticas de limpieza. artefactos, o solo registrar qué artefactos se borrarán si se establece políticas de limpieza de datos en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio.

    • true: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba.
    • false: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Valores son tagged, untagged y any. any se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene etiquetas inmutables habilitadas, no se pueden borrar los artefactos.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiqueta para aplicar la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos del paquete al que se aplicará la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregando s, m, h o d, respectivamente.

  • KEEP_COUNT es la cantidad de versiones de un artefacto que se deben actualizar. mantener en tu repositorio.

    Para almacenar versiones de instantáneas y actualizaciones en diferentes de Cloud, especificar una política de la versión con un bloque maven_config. Este bloque admite el los siguientes parámetros de configuración:

  • version_policy establece la política de la versión con uno de los siguientes valores:

    • VERSION_POLICY_UNSPECIFIED: Almacena paquetes de instantáneas y actualizaciones. Esta es el parámetro de configuración predeterminado.
    • LANZAMIENTO: Almacena solo paquetes de lanzamiento.
    • SNAPSHOT: Almacena solo paquetes de instantáneas.
  • allow_snapshot_overwrites configura un repositorio con un SNAPSHOT. política de la versión para aceptar instantáneas que no son únicas y que reemplazan las existentes en el repositorio.

    En el siguiente ejemplo, se define un repositorio de Maven con una versión de actualización .

    provider "google" {
      project = "my-project"
    }
    
    resource "google_artifact_registry_repository" "my-repo" {
      provider = google-beta
    
      location = "us-central1"
      repository_id = "my-repo"
      description = "Maven repository"
      format = "MAVEN"
      maven_config {
        version_policy = "RELEASE"
      }
    }
    

npm

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Reemplaza lo siguiente:

  • PROJECT-ID es el ID del proyecto de Google Cloud.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
  • KEY es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omitir este argumento para usar el parámetro de configuración predeterminado, la encriptación administrada por Google claves.
  • DRY_RUN_STATUS determina si se borran las políticas de limpieza. artefactos, o solo registrar qué artefactos se borrarán si se establece políticas de limpieza de datos en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio.

    • true: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba.
    • false: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Valores son tagged, untagged y any. any se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene etiquetas inmutables habilitadas, no se pueden borrar los artefactos.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiqueta para aplicar la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos del paquete al que se aplicará la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregando s, m, h o d, respectivamente.

  • KEEP_COUNT es la cantidad de versiones de un artefacto que se deben actualizar. mantener en tu repositorio.

Python

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Reemplaza lo siguiente:

  • PROJECT-ID es el ID del proyecto de Google Cloud.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
  • KEY es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omitir este argumento para usar el parámetro de configuración predeterminado, la encriptación administrada por Google claves.
  • DRY_RUN_STATUS determina si se borran las políticas de limpieza. artefactos, o solo registrar qué artefactos se borrarán si se establece políticas de limpieza de datos en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio.

    • true: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba.
    • false: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Valores son tagged, untagged y any. any se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene etiquetas inmutables habilitadas, no se pueden borrar los artefactos.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiqueta para aplicar la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos del paquete al que se aplicará la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregando s, m, h o d, respectivamente.

  • KEEP_COUNT es la cantidad de versiones de un artefacto que se deben actualizar. mantener en tu repositorio.

Yum

  provider "google" {
      project = "PROJECT-ID"
  }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }

Reemplaza lo siguiente:

  • PROJECT-ID es el ID del proyecto de Google Cloud.
  • LOCATION es la ubicación del repositorio.
  • REPOSITORY es el nombre del repositorio.
  • DESCRIPTION es la descripción opcional del repositorio. No incluyas datos sensibles, ya que las descripciones del repositorio sin encriptar.
  • KEY es el nombre de la clave de Cloud Key Management Service, si usas claves de encriptación administradas por el cliente (CMEK) para la encriptación. Omitir este argumento para usar el parámetro de configuración predeterminado, la encriptación administrada por Google claves.
  • DRY_RUN_STATUS determina si se borran las políticas de limpieza. artefactos, o solo registrar qué artefactos se borrarán si se establece políticas de limpieza de datos en el repositorio. Omite esta opción si no quieres agregar políticas de limpieza de datos al repositorio.

    • true: Establece las políticas que se ejecutarán en modo de ejecución de prueba. No hay artefactos o borrar en modo de ejecución de prueba.
    • false: Aplica las políticas de limpieza. Los artefactos se borran o se mantendrán dependiendo de las políticas.

    Para obtener más información sobre las políticas de limpieza, consulta Configura políticas de limpieza.

  • POLICY_NAME es el nombre de la política de limpieza.

  • TAG_STATE es el estado de la etiqueta al que se aplicará la política. Valores son tagged, untagged y any. any se aplica tanto a las etiquetas artefactos sin etiquetar. Si un repositorio tiene etiquetas inmutables habilitadas, no se pueden borrar los artefactos.

  • TAG_PREFIX y TAG_PREFIX_N son prefijos de etiqueta para aplicar la política.

  • PKG_PREFIX y PKG_PREFIX_N son prefijos del paquete al que se aplicará la política.

  • TIME_SINCE_UPLOAD es el tiempo transcurrido desde la versión de un artefacto se subió al repositorio y se especificó como duración. Puedes especificar duraciones de segundos, minutos, horas o días agregando s, m, h o d, respectivamente.

  • KEEP_COUNT es la cantidad de versiones de un artefacto que se deben actualizar. mantener en tu repositorio.

Artifact Registry crea el repositorio. Ejecuta el siguiente comando para visualizar una descripción del repositorio:

gcloud artifacts repositories describe REPOSITORY \
    --location=LOCATION

Después de crear el repositorio, sigue estos pasos:

Edita las descripciones del repositorio

Puedes cambiar la descripción del repositorio desde la consola de Google Cloud gcloud CLI.

Console

  1. Abre la página Repositorios en la consola de Google Cloud.

    Abrir la página Repositorios

  2. En la lista de repositorios, selecciona el repositorio y haz clic en Edita el repositorio.

  3. Edita la descripción del repositorio y, luego, haz clic en Guardar.

gcloud

Para actualizar la descripción del repositorio, ejecuta el siguiente comando:

gcloud artifacts repositories update REPOSITORY \
    --project=PROJECT \
    --location=LOCATION \
    --description="DESCRIPTION"

Reemplaza lo siguiente:

  • REPOSITORY: Es el nombre del repositorio. Si configuraste un repositorio predeterminado, puedes omitir esta marca para usarlo.
  • PROJECT: el ID del proyecto de Google Cloud. Si se omite esta marca, se usa el proyecto actual o predeterminado.
  • LOCATION: un regional o multirregional ubicación. Usa esta marca para ver los repositorios en una ubicación específica. Si configuraste una ubicación predeterminada puedes omitir esta marca para usar el valor predeterminado.
  • DESCRIPTION: Es una descripción para el repositorio.

¿Qué sigue?