Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Hier finden Sie nützliche Informationen über die schrittweise Fehlerbehebung bei Problemen mit der Verwaltung von Container-Images in Artifact Registry.
Image kann nicht abgerufen oder in einer Laufzeitumgebung bereitgestellt werden Google Cloud
Prüfen Sie Folgendes:
Prüfen Sie, ob der vollständige Pfad des Images, das Sie pushen, korrekt ist. Der Pfad muss den Hostnamen der Registry, Google Cloud, die Projekt-ID, das Repository und das Image enthalten. Beispiel:
Bei Compute Engine-, Cloud Run- und Google Kubernetes Engine-Dienstkonten müssen Sie dem Laufzeitdienstkonto die Rolle „Artifact Registry Reader“ (roles/artifactregistry.reader) zuweisen.
Sie müssen dem Dienstkonto, das Builds ausführt, die Rolle „Artifact Registry-Autor“ (roles/artifactregistry.writer) für Ihr Cloud Build-Dienstkonto zuweisen.
Wenn Sie Docker oder ein anderes Drittanbietertool verwenden, müssen Sie Folgendes tun:
Image kann nicht in Artifact Registry hochgeladen werden
Geben Sie Folgendes ein:
Prüfen Sie, ob das Repository vorhanden ist. Im Gegensatz zu Container Registry ist das Erstellen eines Repositorys ein separater Vorgang, der vom Pushen des ersten Images getrennt ist. Wenn das Repository nicht vorhanden ist, erstellen Sie es.
Prüfen Sie, ob der vollständige Pfad des Images, das Sie pushen, korrekt ist. Der Pfad muss den Hostnamen der Registry, die Google Cloud Projekt-ID, das Repository und das Image enthalten. Beispiel:
Jedes Artifact Registry-Repository ist eine separate Ressource. Sie können also kein Image ohne Repository auf einen Pfad pushen. us-west1-docker.pkg.dev/my-project/my-image:v1 ist beispielsweise ein ungültiger Bildpfad.
Bei Compute Engine-, Cloud Run- und Google Kubernetes Engine-Dienstkonten müssen Sie dem Dienstkonto der Laufzeit die Rolle „Artifact Registry Writer“ (roles/artifactregistry.writer) gewähren.
Sie müssen dem Dienstkonto, das Builds ausführt, die Rolle „Artifact Registry-Autor“ (roles/artifactregistry.writer) für Ihr Cloud Build-Dienstkonto zuweisen.
Wenn Artifact Registry die Nachricht The repository has
enabled tag immutability zurückgegeben hat, ist die Unveränderlichkeit von Tags für das Repository konfiguriert. Sie können kein Bild mit einem Tag pushen, das bereits für eine andere Version desselben Bildes im Repository verwendet wird. Versuchen Sie, das Bild noch einmal mit einem Tag zu pushen, das von anderen gespeicherten Versionen des Bildes nicht verwendet wird.
Prüfen Sie in der Liste der Repositories in der Google Cloud -Konsole in der Spalte Unveränderliche Image-Tags, ob ein Repository für unveränderliche Image-Tags konfiguriert ist, oder führen Sie den folgenden Befehl aus:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[[["\u003cp\u003eThis page provides troubleshooting steps for managing container images in Artifact Registry, specifically addressing issues related to pulling and pushing images.\u003c/p\u003e\n"],["\u003cp\u003eWhen encountering problems pulling an image, ensure the image path is correct and that the pulling account has the necessary Artifact Registry Reader permissions.\u003c/p\u003e\n"],["\u003cp\u003eIf you are unable to push an image, confirm that the repository exists, the image path is correct, and the account has the appropriate Artifact Registry Writer permissions.\u003c/p\u003e\n"],["\u003cp\u003eTag immutability, when enabled, prevents pushing images with tags already in use by other versions of the same image, and checking the repository's configuration can help to fix this.\u003c/p\u003e\n"],["\u003cp\u003eIf you encounter \u003ccode\u003eImagePullBackOff\u003c/code\u003e or \u003ccode\u003eErrImagePull\u003c/code\u003e messages, you need to check the required permissions and then review the troubleshooting steps in the GKE documentation.\u003c/p\u003e\n"]]],[],null,["# Troubleshoot container image issues\n\nLearn about troubleshooting steps that you might find helpful if you run into\nproblems managing container images in Artifact Registry.\n\n### Cannot pull an image or deploy to a Google Cloud runtime environment\n\nCheck the following:\n\n1. Verify that the full path of the image that you are pushing is correct. The path must include the registry hostname, Google Cloud, project ID, repository, and image. For example: \n\n us-west1-docker.pkg.dev/my-project/my-repo/my-image:v1\n\n For more information, see [Repository and image names](/artifact-registry/docs/docker/names).\n2. Verify that the account that is pulling the image has the correct [permissions](/artifact-registry/docs/access-control) to read from the repository. If you have [disabled automatic role granting to service accounts](/resource-manager/docs/organization-policy/restricting-service-accounts#disable_service_account_default_grants), then you must grant Artifact Registry roles to the runtime service accounts.\n - For Compute Engine, Cloud Run, and Google Kubernetes Engine service accounts, you must grant the Artifact Registry Reader role (`roles/artifactregistry.reader`) to the runtime service account.\n - For your Cloud Build service account, you must grant the Artifact Registry Writer role (`roles/artifactregistry.writer`) to the service account that runs builds.\n - If you are using Docker or another third-party tool, you must:\n - [Grant permissions](/artifact-registry/docs/access-control#grant) to the account that interacts with the repository.\n - Configure the client to authenticate to the repository.\n - [Docker authentication](/artifact-registry/docs/docker/authentication) instructions\n - [Troubleshooting containerd node images on Google Kubernetes Engine](/artifact-registry/docs/integrate-gke#troubleshooting_containerd_node_images)\n\n### Cannot push an image to Artifact Registry\n\nTry the following:\n\n1. Verify that the repository exists. Unlike Container Registry, repository creation is a separate operation from pushing the first image. If the repository does not exist, then [create](/artifact-registry/docs/repositories/create-repos) it.\n2. Verify that the full path of the image that you are pushing is correct. The path must include the registry hostname, Google Cloud project ID, repository, and image. For example: \n\n us-west1-docker.pkg.dev/my-project/my-repo/my-image:v1\n \n Each Artifact Registry repository is a separate resource, so you cannot push\n an image to a path without a repository. For example,\n `us-west1-docker.pkg.dev/my-project/my-image:v1` is an\n invalid image path.\n\n For more information, see\n [Repository and image names](/artifact-registry/docs/docker/names).\n3. Verify that the account that is pushing the image has [permissions](/artifact-registry/docs/access-control) to write to the repository. If you have [disabled automatic role granting to service accounts](/resource-manager/docs/organization-policy/restricting-service-accounts#disable_service_account_default_grants), then you must grant Artifact Registry roles to the runtime service accounts.\n - For Compute Engine, Cloud Run, and Google Kubernetes Engine service accounts, you must grant the Artifact Registry Writer role (`roles/artifactregistry.writer`) to the runtime service account.\n - For your Cloud Build service account, you must grant the Artifact Registry Writer role (`roles/artifactregistry.writer`) to the service account that runs builds.\n4. If Artifact Registry returned the message `The repository has\n enabled tag immutability`, then tag immutability is configured for the repository. You cannot push an image with a tag that is already used for another version of the same image in the repository. Try to push the image again with a tag that is not used by other stored versions of the image.\n\n To verify that the a repository is configured for immutable image tags, check\n the **Immutable image tags** column in the list of repositories in\n Google Cloud console or run the following command: \n\n ```\n gcloud artifacts repositories describe REPOSITORY \\\n --project=PROJECT-ID \\\n --location=LOCATION\n \n ```\n\n### ImagePullBackOff and ErrImagePull messages\n\nMessages with `ImagePullBackOff` and `ErrImagePull` indicate that an image\ncannot be pulled from the registry by GKE.\n\n- Verify the [requirements](/artifact-registry/docs/integrate-gke#permissions) to pull from Artifact Registry.\n- Review [Troubleshoot image pulls](/kubernetes-engine/docs/troubleshooting/image-pulls) in the GKE documentation."]]