Questa pagina descrive come creare repository standard di Artifact Registry.
I repository standard sono repository per i tuoi artefatti privati. Carichi e scarichi gli artefatti direttamente da questi repository.
Per alcuni formati degli artefatti sono disponibili anche le seguenti modalità del repository:
- I repository remoti archiviano gli artefatti provenienti da fonti esterne come Docker Hub, Maven Central o PyPI.
- I repository virtuali fungono da unico punto di accesso per scaricare, installare o eseguire il deployment di artefatti che si trovano in repository standard o remoti upstream.
Ogni repository può contenere artefatti per un singolo formato supportato.
Prima di iniziare
- Abilita Artifact Registry, inclusa l'abilitazione dell'API Artifact Registry e l'installazione di Google Cloud CLI.
- (Facoltativo) Configura le impostazioni predefinite per i comandi gcloud.
- Se hai bisogno di chiavi di crittografia gestite dal cliente (CMEK) per criptare i contenuti del repository, crea e abilita una chiave in Cloud KMS per il repository.
Ruoli obbligatori
Per ottenere le autorizzazioni
necessarie per creare repository,
chiedi all'amministratore di concederti il
ruolo IAM Artifact Registry Administrator (roles/artifactregistry.admin
)
nel progetto Google Cloud .
Per saperne di più sull'assegnazione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Crea un repository standard
Quando crei un repository, devi configurare le seguenti impostazioni che non possono essere modificate dopo la creazione del repository:
- Formato dell'artefatto.
- Modalità repository, se sono disponibili più modalità per il formato selezionato.
- Posizione del repository.
- Crittografia con Google-owned and Google-managed encryption keys o chiavi di crittografia gestite dal cliente. Artifact Registry utilizza Google-owned and Google-managed encryption keys per impostazione predefinita.
Artifact Registry applica i vincoli dei criteri dell'organizzazione che richiedono CMEK per criptare le risorse o limitare le chiavi Cloud KMS che possono essere utilizzate per la protezione CMEK.
Crea un repository utilizzando la console Google Cloud
Apri la pagina Repository nella console Google Cloud .
Fai clic su Crea repository.
Specifica il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
Seleziona il formato del repository.
Se sono disponibili più modalità di repository, seleziona Standard.
Solo Maven: configura il criterio della versione.
Scegli una policy di versione:
- Nessuna: nessuna policy di versione. Archivia sia i pacchetti di release sia quelli snapshot.
- Release: archivia solo i pacchetti di release.
- Snapshot: archivia solo i pacchetti snapshot.
Se vuoi che un repository di snapshot accetti snapshot non univoci che sovrascrivono le versioni esistenti nel repository, seleziona Consenti sovrascritture snapshot.
In Tipo di località, scegli la località per il repository:
Scegli il tipo di località: Regione o Più regioni. L'elenco delle posizioni cambia in base alla selezione.
Nell'elenco Regione o Multi-regione, seleziona una località.
Per informazioni sui tipi di località e sulle località supportate, vedi Località dei repository
Aggiungi una descrizione per il repository. Le descrizioni aiutano a identificare lo scopo del repository e il tipo di artefatti che contiene.
Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.
Se vuoi utilizzare le etichette per organizzare i repository, fai clic su Aggiungi etichetta e inserisci la coppia chiave-valore per l'etichetta. Puoi aggiungere, modificare o rimuovere le etichette dopo aver creato il repository.
Nella sezione Crittografia, scegli il meccanismo di crittografia per il repository.
- Google-managed encryption key: cripta i contenuti del repository con un Google-owned and Google-managed encryption key.
Chiave gestita dal cliente: cripta i contenuti del repository con una chiave che controlli tramite Cloud Key Management Service. Per le istruzioni di configurazione delle chiavi, consulta Configurare CMEK per i repository.
Per i repository Docker, l'impostazione Tag immagine immutabili configura il repository in modo che utilizzi tag immagine che rimandano sempre allo stesso digest immagine. Un utente con il ruolo Amministratore Artifact Registry può modificare questa impostazione dopo la creazione del repository.
- Per impostazione predefinita, questa impostazione è disattivata. I tag immagine sono modificabili, il che significa che il digest immagine a cui rimanda il tag può cambiare.
- Se questa impostazione è attivata, i tag immagine sono immutabili. Un tag deve sempre rimandare allo stesso digest immagine. Per scoprire di più sui tag immagine mutabili e immutabili, consulta Versioni delle immagini container.
Se vuoi utilizzare le norme di pulizia per eliminare gli artefatti inutilizzati, nella sezione Norme di pulizia:
- Seleziona Prova generale per testare le norme prima di applicarle.
- Fai clic su Aggiungi norma per aggiungere una norma di conservazione o eliminazione al repository.
- Assegna alla norma di pulizia un nome descrittivo nel campo Nome.
Nella sezione Tipo di norma, seleziona una delle seguenti opzioni:
- Eliminazione condizionale: elimina gli artefatti in base alle condizioni che definisci.
- Conservazione condizionale: conserva gli artefatti in base alle condizioni che definisci.
Conserva le versioni più recenti: conserva un numero prestabilito di versioni più recenti per pacchetto.
Per maggiori dettagli sulle policy di pulizia, vedi Configurare le policy di pulizia.
Nella sezione Artifact Analysis, scegli le impostazioni di analisi delle vulnerabilità:
Attivato: consente la scansione in questo repository. L'API Container Scanning deve essere abilitata nel tuo progetto.
Quando abiliti l'API Container Scanning, la fatturazione inizia immediatamente. Dopo aver abilitato l'API Container Scanning in un progetto, l'analisi delle vulnerabilità viene abilitata per tutti i repository nuovi ed esistenti. Quando esegui il push di un'immagine in Artifact Registry, questa viene automaticamente analizzata da Artifact Analysis.
Disabilitato: impedisce la scansione in questo repository. Se l'API Container Scanning è abilitata nel tuo progetto, la scansione continua su altri repository; questo repository verrà escluso.
Per ulteriori informazioni sulle opzioni di analisi delle vulnerabilità, vedi Attivare e disattivare la scansione automatica.
Fai clic su Crea.
Artifact Registry crea il repository e lo aggiunge all'elenco dei repository.
Dopo aver creato il repository:
- Concedi l'accesso al repository.
Configura Docker, i gestori di pacchetti e altri client di terze parti per l'autenticazione ai repository.
Crea un repository utilizzando Google Cloud CLI
Esegui il comando per creare un nuovo repository.
Apt
gcloud artifacts repositories create REPOSITORY \ --repository-format=apt \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del keyring.KEY
: il nome della chiave.
--async
: restituisce immediatamente un valore senza attendere il completamento dell'operazione in corso.
Docker
gcloud artifacts repositories create REPOSITORY \
--repository-format=docker \
--location=LOCATION \
--description="DESCRIPTION" \
--kms-key=KMS-KEY \
--immutable-tags \
--async \
--disable-vulnerability-scanning
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale del repository. Puoi omettere questo flag se imposti una posizione predefinita. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del keyring.KEY
: il nome della chiave.
--immutable-tags
è un flag facoltativo che configura il repository in modo che utilizzi tag che rimandano sempre allo stesso digest immagine.Per impostazione predefinita, quando non viene passato il flag
--immutable-tags
, un tag può essere spostato in un altro digest di immagini. Per scoprire di più sui tag immagine immutabili e modificabili, consulta Versioni delle immagini container.--async
viene restituito immediatamente, senza attendere il completamento dell'operazione in corso.
--disable-vulnerability-scanning
: è un flag facoltativo che configura il repository per disattivare l'analisi automatica delle vulnerabilità.--allow-vulnerability-scanning
: è un flag facoltativo che configura il repository per consentire l'analisi automatica delle vulnerabilità. Per ulteriori informazioni, vedi Attivare o disattivare la scansione automatica.
Generica
gcloud artifacts repositories create REPOSITORY \ --repository-format=generic \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del keyring.KEY
: il nome della chiave.
--async
: restituisce immediatamente un valore senza attendere il completamento dell'operazione in corso.
Go
gcloud artifacts repositories create REPOSITORY \ --repository-format=go \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del keyring.KEY
: il nome della chiave.
--async
: restituisce immediatamente un valore senza attendere il completamento dell'operazione in corso.
Kubeflow Pipelines
gcloud artifacts repositories create REPOSITORY \ --repository-format=kfp \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del keyring.KEY
: il nome della chiave.
--async
: restituisce immediatamente un valore senza attendere il completamento dell'operazione in corso.
Maven
Per impostazione predefinita, i repository Maven archiviano sia le versioni di snapshot che di release dei pacchetti. Puoi specificare un criterio di versione per creare uno snapshot o un repository di release.
Per creare un repository che memorizzi snapshot e release, esegui il comando:
gcloud artifacts repositories create REPOSITORY \ --repository-format=maven \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del keyring.KEY
: il nome della chiave.
--async
: restituisce immediatamente un valore senza attendere il completamento dell'operazione in corso.
Per archiviare le versioni di snapshot e release in repository diversi, specifica la policy di versione nel comando:
gcloud artifacts repositories create REPOSITORY \
--repository-format=maven \
[--location=LOCATION] \
[--description="DESCRIPTION"] \
[--kms-key=KMS-KEY] \
[--version-policy=VERSION-POLICY] \
[--allow-snapshot-overwrites] \
[--async] \
I seguenti flag sono specifici per i repository Maven:
-
--version-policy=VERSION-POLICY
Specifica i tipi di pacchetti da archiviare nel repository. Puoi impostare VERSION-POLICY su:
None
- Nessun criterio per le versioni. Archivia sia i pacchetti di release sia quelli snapshot. Se non includi il flag--version-policy
nel comando, questa è l'impostazione predefinita.Release
: archivia solo i pacchetti di rilascio.Snapshot
: archivia solo i pacchetti di snapshot.
--allow-snapshot-overwrites
Solo per i repository degli snapshot. Se specifichi questo flag, puoi pubblicare snapshot non univoci che sovrascrivono le versioni esistenti nel repository.
npm
gcloud artifacts repositories create REPOSITORY \ --repository-format=npm \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del keyring.KEY
: il nome della chiave.
--async
: restituisce immediatamente un valore senza attendere il completamento dell'operazione in corso.
Python
gcloud artifacts repositories create REPOSITORY \ --repository-format=python \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del keyring.KEY
: il nome della chiave.
--async
: restituisce immediatamente un valore senza attendere il completamento dell'operazione in corso.
Yum
gcloud artifacts repositories create REPOSITORY \ --repository-format=yum \ --location=LOCATION \ --description="DESCRIPTION" \ --kms-key=KMS-KEY \ --async
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.LOCATION
: la posizione regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comando:gcloud artifacts locations list
DESCRIPTION
: una descrizione del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KMS-KEY
: il percorso completo della chiave di crittografia Cloud KMS, se utilizzi una chiave di crittografia gestita dal cliente per criptare i contenuti del repository. Il percorso è nel formato:projects/KMS-PROJECT/locations/KMS-LOCATION/keyRings/KEY-RING/cryptoKeys/KEY
Sostituisci quanto segue:
KMS-PROJECT
: il progetto in cui è archiviata la chiave.KMS-LOCATION
: la posizione della chiave.KEY-RING
: il nome del keyring.KEY
: il nome della chiave.
--async
: restituisce immediatamente un valore senza attendere il completamento dell'operazione in corso.
Artifact Registry crea il repository. Esegui questo comando per visualizzare una descrizione del repository:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Dopo aver creato il repository:
- Concedi l'accesso al repository.
- Configura le policy di pulizia per eliminare gli artefatti inutilizzati.
Configura Docker, i gestori di pacchetti e altri client di terze parti per l'autenticazione ai repository.
Crea un repository utilizzando Terraform
Utilizza la risorsa google_artifact_registry_repository
per creare repository.
È richiesta la versione terraform-provider-google
5.0.0
o successive.
Se non hai mai utilizzato Terraform per Google Cloud, consulta la pagina Guida introduttiva - Google Cloud sul sito web di HashiCorp.
L'esempio seguente definisce il provider e un repository con il
nome della risorsa Terraform my-repo
.
Apt
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "apt" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l' Google Cloud ID progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave di Cloud Key Management Service, se utilizzi le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, ovvero le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se le policy di pulizia eliminano gli artefatti o registrano solo quali artefatti verrebbero eliminati se si impostano le policy di pulizia sul repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica le norme di pulizia. Gli artefatti vengono eliminati o conservati a seconda delle norme.
Per ulteriori informazioni sulle policy di pulizia, vedi Configurare le policy di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare la policy. I valori sonotagged
,untagged
eany
.any
si applica sia agli artefatti taggati sia a quelli non taggati. Se un repository ha abilitato i tag immutabili, gli artefatti con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono i prefissi dei tag a cui applicare le norme.PKG_PREFIX
,PKG_PREFIX_N
sono prefissi di pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'artefatto nel repository, specificato come durata. Puoi specificare durate di secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Docker
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "docker" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l' Google Cloud ID progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave di Cloud Key Management Service, se utilizzi le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, ovvero le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se le policy di pulizia eliminano gli artefatti o registrano solo quali artefatti verrebbero eliminati se si impostano le policy di pulizia sul repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica le norme di pulizia. Gli artefatti vengono eliminati o conservati a seconda delle norme.
Per ulteriori informazioni sulle policy di pulizia, vedi Configurare le policy di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare la policy. I valori sonotagged
,untagged
eany
.any
si applica sia agli artefatti taggati sia a quelli non taggati. Se un repository ha abilitato i tag immutabili, gli artefatti con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono i prefissi dei tag a cui applicare le norme.PKG_PREFIX
,PKG_PREFIX_N
sono prefissi di pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'artefatto nel repository, specificato come durata. Puoi specificare durate di secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Generica
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "generic" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l' Google Cloud ID progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave di Cloud Key Management Service, se utilizzi le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, ovvero le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se le policy di pulizia eliminano gli artefatti o registrano solo quali artefatti verrebbero eliminati se si impostano le policy di pulizia sul repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica le norme di pulizia. Gli artefatti vengono eliminati o conservati a seconda delle norme.
Per ulteriori informazioni sulle policy di pulizia, vedi Configurare le policy di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare la policy. I valori sonotagged
,untagged
eany
.any
si applica sia agli artefatti taggati sia a quelli non taggati. Se un repository ha abilitato i tag immutabili, gli artefatti con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono i prefissi dei tag a cui applicare le norme.PKG_PREFIX
,PKG_PREFIX_N
sono prefissi di pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'artefatto nel repository, specificato come durata. Puoi specificare durate di secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Go
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "go" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l' Google Cloud ID progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave di Cloud Key Management Service, se utilizzi le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, ovvero le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se le policy di pulizia eliminano gli artefatti o registrano solo quali artefatti verrebbero eliminati se si impostano le policy di pulizia sul repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica le norme di pulizia. Gli artefatti vengono eliminati o conservati a seconda delle norme.
Per ulteriori informazioni sulle policy di pulizia, consulta Configurare le policy di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare la policy. I valori sonotagged
,untagged
eany
.any
si applica sia agli artefatti taggati sia a quelli non taggati. Se un repository ha abilitato i tag immutabili, gli artefatti con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono i prefissi dei tag a cui applicare le norme.PKG_PREFIX
,PKG_PREFIX_N
sono prefissi di pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'artefatto nel repository, specificato come durata. Puoi specificare durate di secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Kubeflow Pipelines
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "kfp" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l' Google Cloud ID progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave di Cloud Key Management Service, se utilizzi le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, ovvero le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se le policy di pulizia eliminano gli artefatti o registrano solo quali artefatti verrebbero eliminati se si impostano le policy di pulizia sul repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica le norme di pulizia. Gli artefatti vengono eliminati o conservati a seconda delle norme.
Per ulteriori informazioni sulle policy di pulizia, vedi Configurare le policy di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare la policy. I valori sonotagged
,untagged
eany
.any
si applica sia agli artefatti taggati sia a quelli non taggati. Se un repository ha abilitato i tag immutabili, gli artefatti con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono i prefissi dei tag a cui applicare le norme.PKG_PREFIX
,PKG_PREFIX_N
sono prefissi di pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'artefatto nel repository, specificato come durata. Puoi specificare durate di secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Maven
Se non specifichi una policy di versione, Artifact Registry crea un repository Maven che archivia per impostazione predefinita sia le versioni di snapshot che di release dei pacchetti.
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "maven" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l' Google Cloud ID progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave di Cloud Key Management Service, se utilizzi le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, ovvero le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se le policy di pulizia eliminano gli artefatti o registrano solo quali artefatti verrebbero eliminati se si impostano le policy di pulizia sul repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica le norme di pulizia. Gli artefatti vengono eliminati o conservati a seconda delle norme.
Per ulteriori informazioni sulle policy di pulizia, vedi Configurare le policy di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare la policy. I valori sonotagged
,untagged
eany
.any
si applica sia agli artefatti taggati sia a quelli non taggati. Se un repository ha abilitato i tag immutabili, gli artefatti con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono i prefissi dei tag a cui applicare le norme.PKG_PREFIX
,PKG_PREFIX_N
sono prefissi di pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'artefatto nel repository, specificato come durata. Puoi specificare durate di secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.Per archiviare le versioni di snapshot e release in repository diversi, specifica una policy di versione per il repository utilizzando un blocco
maven_config
. Questo blocco supporta le seguenti impostazioni:version_policy
imposta il criterio relativo alla versione con uno dei seguenti valori:VERSION_POLICY_UNSPECIFIED
: Archivia i pacchetti di snapshot e release. Questa è l'impostazione predefinita.- RELEASE: Archivia solo i pacchetti di release.
- SNAPSHOT: archivia solo i pacchetti snapshot.
allow_snapshot_overwrites
configura un repository con un criterio di versioneSNAPSHOT
per accettare snapshot non univoci che sovrascrivono le versioni esistenti nel repository.L'esempio seguente definisce un repository Maven con un criterio di versione di release.
provider "google" { project = "my-project" } resource "google_artifact_registry_repository" "my-repo" { provider = google-beta location = "us-central1" repository_id = "my-repo" description = "Maven repository" format = "MAVEN" maven_config { version_policy = "RELEASE" } }
npm
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "npm" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l' Google Cloud ID progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave di Cloud Key Management Service, se utilizzi le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, ovvero le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se le policy di pulizia eliminano gli artefatti o registrano solo quali artefatti verrebbero eliminati se si impostano le policy di pulizia sul repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica le norme di pulizia. Gli artefatti vengono eliminati o conservati a seconda delle norme.
Per ulteriori informazioni sulle policy di pulizia, vedi Configurare le policy di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare la policy. I valori sonotagged
,untagged
eany
.any
si applica sia agli artefatti taggati sia a quelli non taggati. Se un repository ha abilitato i tag immutabili, gli artefatti con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono i prefissi dei tag a cui applicare le norme.PKG_PREFIX
,PKG_PREFIX_N
sono prefissi di pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'artefatto nel repository, specificato come durata. Puoi specificare durate di secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Python
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "python" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l' Google Cloud ID progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave di Cloud Key Management Service, se utilizzi le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, ovvero le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se le policy di pulizia eliminano gli artefatti o registrano solo quali artefatti verrebbero eliminati se si impostano le policy di pulizia sul repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica le norme di pulizia. Gli artefatti vengono eliminati o conservati a seconda delle norme.
Per ulteriori informazioni sulle policy di pulizia, vedi Configurare le policy di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare la policy. I valori sonotagged
,untagged
eany
.any
si applica sia agli artefatti taggati sia a quelli non taggati. Se un repository ha abilitato i tag immutabili, gli artefatti con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono i prefissi dei tag a cui applicare le norme.PKG_PREFIX
,PKG_PREFIX_N
sono prefissi di pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'artefatto nel repository, specificato come durata. Puoi specificare durate di secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Yum
provider "google" { project = "PROJECT-ID" }
resource "google_artifact_registry_repository" "my-repo" { location = "LOCATION" repository_id = "REPOSITORY" description = "DESCRIPTION" format = "yum" kms_key_name = "KEY" cleanup_policy_dry_run = DRY_RUN_STATUS cleanup_policies { id = "POLICY_NAME" action = "DELETE" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] older_than = "TIME_SINCE_UPLOAD" } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" condition { tag_state = "TAG_STATE" tag_prefixes = ["TAG_PREFIX", "TAG_PREFIX_N"] package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] } } cleanup_policies { id = "POLICY_NAME" action = "KEEP" most_recent_versions { package_name_prefixes = ["PKG_PREFIX", "PKG_PREFIX_N"] keep_count = KEEP_COUNT } } }
Sostituisci quanto segue:
PROJECT-ID
è l' Google Cloud ID progetto.LOCATION
è la posizione del repository.REPOSITORY
è il nome del repository.DESCRIPTION
è la descrizione facoltativa del repository. Non includere dati sensibili, poiché le descrizioni dei repository non sono criptate.KEY
è il nome della chiave di Cloud Key Management Service, se utilizzi le chiavi di crittografia gestite dal cliente (CMEK) per la crittografia. Ometti questo argomento per utilizzare l'impostazione predefinita, ovvero le chiavi di crittografia gestite da Google.DRY_RUN_STATUS
determina se le policy di pulizia eliminano gli artefatti o registrano solo quali artefatti verrebbero eliminati se si impostano le policy di pulizia sul repository. Ometti se non vuoi aggiungere criteri di pulizia al repository.true
: imposta le policy da eseguire in modalità dry run. Nessun artefatto viene eliminato in modalità di prova.false
: applica le norme di pulizia. Gli artefatti vengono eliminati o conservati a seconda delle norme.
Per ulteriori informazioni sulle policy di pulizia, vedi Configurare le policy di pulizia.
POLICY_NAME
è il nome del criterio di pulizia.TAG_STATE
è lo stato del tag a cui applicare la policy. I valori sonotagged
,untagged
eany
.any
si applica sia agli artefatti taggati sia a quelli non taggati. Se un repository ha abilitato i tag immutabili, gli artefatti con tag non possono essere eliminati.TAG_PREFIX
,TAG_PREFIX_N
sono i prefissi dei tag a cui applicare le norme.PKG_PREFIX
,PKG_PREFIX_N
sono prefissi di pacchetti a cui applicare le norme.TIME_SINCE_UPLOAD
è il tempo trascorso dal caricamento di una versione dell'artefatto nel repository, specificato come durata. Puoi specificare durate di secondi, minuti, ore o giorni aggiungendo rispettivamentes
,m
,h
od
.KEEP_COUNT
è il numero di versioni di un artefatto da conservare nel repository.
Artifact Registry crea il repository. Esegui questo comando per visualizzare una descrizione del repository:
gcloud artifacts repositories describe REPOSITORY \
--location=LOCATION
Dopo aver creato il repository:
- Concedi l'accesso al repository.
Configura Docker, i gestori di pacchetti e altri client di terze parti per l'autenticazione ai repository.
Modificare le descrizioni dei repository
Puoi modificare la descrizione del repository dalla console Google Cloud o da gcloud CLI.
Console
Apri la pagina Repository nella console Google Cloud .
Nell'elenco dei repository, seleziona il repository e fai clic su Modifica repository.
Modifica la descrizione del repository e poi fai clic su Salva.
gcloud
Per aggiornare la descrizione del repository, esegui il comando:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT \
--location=LOCATION \
--description="DESCRIPTION"
Sostituisci quanto segue:
REPOSITORY
: il nome del repository. Se hai configurato un repository predefinito, puoi omettere questo flag per utilizzare quello predefinito.PROJECT
: l'ID progetto Google Cloud. Se questo flag viene omesso, viene utilizzato il progetto attuale o predefinito.-
LOCATION
è la posizione regionale o multiregionale del repository. Utilizza questo flag per visualizzare i repository in una località specifica. Se hai configurato una località predefinita, puoi omettere questo flag per utilizzare quella predefinita. DESCRIPTION
: una descrizione del repository.