Questo documento descrive come eseguire l'autenticazione alle origini upstream per i repository remoti di Artifact Registry.
Questo documento presuppone che tu abbia già creato un repository remoto di Artifact Registry e che tu abbia un account con l'origine esterna .
Per saperne di più sui repository remoti, consulta la panoramica dei repository remoti.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per configurare l'autenticazione alle origini upstream per i repository remoti, chiedi all'amministratore di concederti i seguenti ruoli IAM sul progetto:
- Amministratore di Artifact Registry (
roles/artifactregistry.admin) - Amministratore di Secret Manager (
roles/secretmanager.admin)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Origini upstream preimpostate
Per configurare l'autenticazione per le origini upstream preimpostate, consulta le indicazioni corrispondenti per ogni origine upstream riportate di seguito:
Origini upstream definite dall'utente
Per configurare l'autenticazione per le origini upstream definite dall'utente, completa i seguenti passaggi.
Salva il token di accesso in un secret
- Crea un token di accesso nel registro privato.
- Crea un secret in Secret Manager.
- Salva il token di accesso personale come una versione del secret.
Concedi al account di servizio Artifact Registry l'accesso al secret
L'agente di servizio Artifact Registry agisce per conto di Artifact Registry quando interagisce con Google Cloud i servizi. Per consentire all'agente di servizio di utilizzare i secret archiviati in Secret Manager, devi concedergli l'autorizzazione a visualizzare la versione del secret.
L'identificatore dell'agente di servizio è:
service-PROJECT-NUMBER@gcp-sa-artifactregistry.iam.gserviceaccount.com
PROJECT-NUMBER è il numero di progetto del Google Cloud progetto in cui è in esecuzione Artifact Registry.
Per concedere all'agente di servizio Artifact Registry il ruolo Secret Manager Secret Accessor:
Console
-
Vai alla pagina Secret Manager nella Google Cloud console.
-
Nella pagina Secret Manager, fai clic sulla casella di controllo accanto al nome del secret.
-
Se non è già aperto, fai clic su Mostra riquadro informazioni per aprire il riquadro.
-
Nel riquadro informazioni, fai clic su Aggiungi entità.
-
Nell'area di testo Nuove entità, inserisci gli indirizzi email dei membri da aggiungere.
-
Nel menu a discesa Seleziona un ruolo, scegli Secret Manager e poi Secret Manager Secret Accessor.
gcloud
$ gcloud secrets add-iam-policy-binding secret-id \
--member="member" \
--role="roles/secretmanager.secretAccessor"
Dove member è un membro IAM, ad esempio un utente, un gruppo o un account di servizio.
C#
Per eseguire l'autenticazione in Artifact Registry, configura le credenziali predefinite dell'applicazione. Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per eseguire l'autenticazione in Artifact Registry, configura le credenziali predefinite dell'applicazione. Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per eseguire l'autenticazione in Artifact Registry, configura le credenziali predefinite dell'applicazione. Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per eseguire l'autenticazione in Artifact Registry, configura le credenziali predefinite dell'applicazione. Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per eseguire l'autenticazione in Artifact Registry, configura le credenziali predefinite dell'applicazione. Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per eseguire l'autenticazione in Artifact Registry, configura le credenziali predefinite dell'applicazione. Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Ruby
Per eseguire l'autenticazione in Artifact Registry, configura le credenziali predefinite dell'applicazione. Per saperne di più, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
API
Nota: a differenza degli altri esempi, questo sostituisce l'intera policy IAM.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id:setIamPolicy" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"policy\": {\"bindings\": [{\"members\": [\"member\"], \"role\": \"roles/secretmanager.secretAccessor\"}]}}"
Per saperne di più sulla concessione o la revoca dell'accesso ai secret, consulta Gestisci l'accesso ai secret.
Aggiungi le credenziali upstream al repository remoto
Per aggiornare il repository remoto con le credenziali dell'origine upstream:
Console
Apri la pagina Repository nella Google Cloud console.
Nell'elenco dei repository, seleziona il repository e fai clic su Modifica repository.
Nella sezione Modalità di autenticazione del repository remoto, aggiorna o aggiungi il nome utente dell'origine upstream e il secret contenente il token di accesso.
gcloud CLI
Per aggiornare il repository remoto con le credenziali dell'origine upstream, esegui questo comando:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT_ID \
--location=LOCATION \
--remote-username=USERNAME \
--remote-password-secret-version=projects/SECRET_PROJECT_ID/secrets/SECRET_ID/versions/SECRET_VERSION
Sostituisci quanto segue:
REPOSITORYcon il nome del repository remoto di Artifact Registry.PROJECT_IDcon l'ID progetto Google Cloud .LOCATIONcon la località regionale o multiregionale del repository. Puoi omettere questo flag se imposti un valore predefinito. Per visualizzare un elenco delle località supportate, esegui il comandogcloud artifacts locations list.USERNAMEcon il nome utente dell'origine upstream.SECRET_PROJECT_IDcon l'ID progetto del progetto in cui hai creato il secret.SECRET_IDcon il nome che hai assegnato al secret.SECRET_VERSIONcon la versione del secret in cui hai salvato il token di accesso.
Le credenziali vengono utilizzate la prossima volta che il repository remoto invia una richiesta per un artefatto dall'origine upstream.
Passaggi successivi
- Crea policy di liberazione spazio per eliminare gli artefatti non necessari.