Découvrez les étapes de dépannage qui s'appliquent à tous les formats d'artefacts lorsque vous utilisez Artifact Registry. Pour les problèmes spécifiques à un format d'artefact, consultez la page dédiée à ce format.
- Images de conteneurs : images de conteneurs, charts Helm
- Packages de langage : Java, Node.js, Python
- Packages d'OS
Dépôt ou emplacement non valides dans les commandes
Utilisez les informations suivantes pour diagnostiquer les erreurs liées à un emplacement ou un nom de dépôt non valides.
Emplacements et dépôts par défaut pour gcloud
Si vous avez défini un dépôt et un emplacement par défaut dans Google Cloud CLI afin de pouvoir omettre les indicateurs --location et --repository des commandes gcloud artifacts, essayez d'exécuter la commande qui a échoué avec les indicateurs et les valeurs correspondantes. Pour en savoir plus sur la syntaxe d'une commande spécifique, exécutez-la avec l'option --help.
Le paramètre de dépôt par défaut ne s'applique pas aux commandes gcloud artifacts dans lesquelles vous spécifiez un nom de dépôt sans l'indicateur --repository. Par exemple, vous devez spécifier le nom du dépôt dans une commande gcloud artifacts repositories describe, comme dans l'exemple suivant :
gcloud artifacts repositories describe my-repo --location=us-west1
Si votre commande échoue toujours, vous devrez peut-être vérifier que vous avez spécifié des valeurs valides pour le dépôt ou l'emplacement.
Zone du dépôt
Pour lister tous les emplacements Artifact Registry compatibles, exécutez la commande suivante :
gcloud artifacts locations list
Il est possible que la règle d'administration de votre organisation inclue des restrictions d'emplacement. Artifact Registry applique ces restrictions lors de la création du dépôt. Artifact Registry n'applique pas les règles de manière rétroactive aux dépôts qui sont antérieurs aux restrictions d'emplacement.
Noms de dépôts dans les commandes gcloud
Vous pouvez lister les dépôts pour afficher leurs noms dans un projet ou un emplacement spécifié.
Pour lister tous les dépôts d'un projet, exécutez la commande suivante :
gcloud artifacts repositories list --project=PROJECT-ID \
--location=all
Pour répertorier tous les dépôts d'un emplacement, exécutez la commande suivante :
gcloud artifacts repositories list --project=PROJECT-ID \
--location=LOCATION
Remplacez PROJECT-ID par l'ID de votre projet Google Cloud et LOCATION par l'emplacement du dépôt.
La commande renvoie des informations pour chaque dépôt, semblables à l'exemple suivant :
REPOSITORY: my-repo
FORMAT: DOCKER
DESCRIPTION:
LOCATION: us-west1
LABELS:
ENCRYPTION: Google-owned and Google-managed encryption key
CREATE_TIME: 2021-09-23T19:39:10
UPDATE_TIME: 2021-09-23T19:39:10
La valeur de REPOSITORY est celle que vous utilisez avec les commandes gcloud artifacts qui incluent le nom du dépôt en tant que paramètre.
Par exemple, cette commande utilise l'option --repository :
gcloud artifacts packages list --location=us-west1 --repository=my-repo
Cette commande utilise uniquement le nom du dépôt, sans option :
gcloud artifacts repositories describe my-repo --location=us-west1
Noms de dépôts avec des clients tiers
Pour les clients tiers, vous utilisez généralement un chemin d'accès complet au dépôt lorsque vous configurez les clients, par exemple us-west1-docker.pkg.dev/my-project/my-repo. Vous devez ensuite suivre les conventions du client pour importer et télécharger des packages. Pour en savoir plus sur la configuration et l'utilisation du client, consultez la documentation du format que vous utilisez.
- Images de conteneur: Docker, Helm
- Packages de langage: Java, Node.js, Python et Go
- Packages de l'OS: Debian, RPM
- Chemin d'accès incorrect :
us-east1-docker.pkg.dev/my-project/my-image - Chemin valide :
us-east1-docker.pkg.dev/my-project/my-repo/my-image
Impossible d'envoyer ou d'extraire des données à partir de dépôts non supprimés
Les dépôts ne fonctionnent plus correctement après la récupération d'un projet Google Cloudou l'activation de l'API Artifact Registry après sa désactivation.
Si vous désactivez l'API Artifact Registry ou supprimez le projet, les services Artifact Registry deviennent indisponibles. Artifact Registry supprime les données du dépôt au bout de sept jours.
En savoir plus sur la suppression des données sur Google Cloud
Erreur lors de l'extraction du side-car Prometheus pour Cloud Run dans un périmètre de service
Vous utilisez Artifact Registry avec VPC Service Controls et vous essayez d'extraire l'image du side-car Prometheus pour Cloud Run dans un périmètre de service. Une erreur 403 permission denied s'affiche.
Pour résoudre ce problème, autorisez la sortie vers le projet cloud-ops-agents-artifacts dans la règle de sortie que vous avez configurée pour utiliser mirror.gcr.io dans votre périmètre de service. Pour ce faire, ajoutez projects/1042947621568 en tant que ressource dans votre règle de sortie.