本文說明如何為 Artifact Registry 遠端存放區設定 Docker Hub 上游存放區的驗證機制。
即使只使用公開映像檔,我們仍建議您向 Docker Hub 驗證,因為驗證可提高下載速率限制。如要進一步瞭解 Docker Hub 下載速率限制,請參閱 Docker Hub 速率限制。您可以在遠端存放區中新增 Docker Hub 使用者名稱和儲存為密鑰的個人存取權杖,以便進行 Docker Hub 驗證。
本文假設您已建立 Artifact Registry Docker 遠端存放區和 Docker Hub 帳戶。
如要進一步瞭解遠端存放區,請參閱「遠端存放區總覽」。
必要的角色
如要取得設定遠端存放區 Docker Hub 驗證所需的權限,請要求管理員在專案中授予您下列 IAM 角色:
-
Artifact Registry 管理員 (
roles/artifactregistry.admin) -
Secret Manager 管理員 (
roles/secretmanager.admin)
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。
建立 Docker Hub 個人存取權杖
- 登入 Docker Hub。
- 建立具有唯讀權限的個人存取權杖。
複製存取權杖。
將存取權杖儲存至本機或 Cloud Shell 的文字檔。
將個人存取權杖儲存於密鑰版本中
授予 Artifact Registry 服務帳戶存取密鑰的權限
Artifact Registry 服務代理人與其他服務互動時,會代表 Artifact Registry 執行動作。 Google Cloud 如要允許服務代理使用儲存在 Secret Manager 中的密鑰,您必須授予服務代理查看密鑰版本的權限。
服務代理 ID 為:
service-PROJECT-NUMBER@gcp-sa-artifactregistry.iam.gserviceaccount.com
PROJECT-NUMBER 是執行 Artifact Registry 的 Google Cloud 專案專案編號。
如要授予 Artifact Registry 服務代理程式「Secret Manager 密鑰存取者」角色,請按照下列步驟操作:
控制台
-
前往 Google Cloud 控制台的「Secret Manager」頁面。
-
在「Secret Manager」頁面中,按一下密鑰名稱旁的核取方塊。
-
如果面板尚未開啟,請按一下「Show Info Panel」(顯示資訊面板) 開啟面板。
-
在資訊面板中,按一下「新增主體」。
-
在「New principals」(新增主體) 文字區域中,輸入要新增成員的電子郵件地址。
-
在「Select a role」(請選擇角色) 下拉式選單中,依序選擇「Secret Manager」和「Secret Manager Secret Accessor」。
gcloud
$ gcloud secrets add-iam-policy-binding secret-id \
--member="member" \
--role="roles/secretmanager.secretAccessor"
其中 member 是IAM 成員,例如使用者、群組或服務帳戶。
C#
如要向 Artifact Registry 進行驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Go
如要向 Artifact Registry 進行驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Java
如要向 Artifact Registry 進行驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Node.js
如要向 Artifact Registry 進行驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
PHP
如要向 Artifact Registry 進行驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Python
如要向 Artifact Registry 進行驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Ruby
如要向 Artifact Registry 進行驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
API
注意:與其他範例不同,這個範例會取代整個 IAM 政策。
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id:setIamPolicy" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"policy\": {\"bindings\": [{\"members\": [\"member\"], \"role\": \"roles/secretmanager.secretAccessor\"}]}}"
如要進一步瞭解如何授予或撤銷密鑰存取權,請參閱「管理密鑰存取權」。
將 Docker Hub 憑證新增至遠端存放區
如要使用 Docker Hub 憑證更新遠端存放區,請按照下列步驟操作:
控制台
在 Google Cloud 控制台中開啟「Repositories」(存放區) 頁面。
在存放區清單中選取存放區,然後按一下「Edit Repository」(編輯存放區)。
在「遠端存放區驗證模式」部分,更新或新增 Docker Hub 使用者名稱,以及包含 Docker Hub 存取權杖的密鑰版本。
gcloud CLI
如要使用 Docker Hub 憑證更新遠端存放區,請執行下列指令:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT_ID \
--location=LOCATION \
--remote-username=USERNAME \
--remote-password-secret-version=projects/SECRET_PROJECT_ID/secrets/SECRET_ID/versions/SECRET_VERSION
更改下列內容:
REPOSITORY替換為 Artifact Registry 遠端存放區的名稱。- 將
PROJECT_ID改成您的 Google Cloud 專案 ID。 LOCATION,並為存放區設定區域或多區域位置。如果您設定 default,可以省略這個旗標。如要查看支援的位置清單,請執行gcloud artifacts locations list指令。USERNAME替換為您的 Docker Hub 使用者名稱。- 將
SECRET_PROJECT_ID替換為您建立密鑰的Google Cloud 專案 ID。 SECRET_ID改為您為密鑰指定的名稱。SECRET_VERSION,並在其中儲存 Docker Hub 存取權杖。
下次遠端存放區從上游來源要求構件時,系統就會使用您的憑證。
後續步驟
- 進一步瞭解 Artifact Registry 存放區。
- 使用 Docker 提取映像檔。
- 使用 Docker Hub 遠端存放區 quickstart。