In diesem Dokument wird beschrieben, wie Sie sich bei Upstream-Quellen für Ihre Artifact Registry-Remote-Repositories authentifizieren.
In diesem Dokument wird davon ausgegangen, dass Sie bereits ein Artifact Registry Remote-Repository erstellt haben und ein Konto bei der externen Quelle besitzen.
Weitere Informationen zu Remote-Repositories finden Sie in der Übersicht zu Remote-Repositories.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Konfigurieren der Authentifizierung bei Upstream-Quellen für Remote-Repositories benötigen:
-
Artifact Registry-Administrator (
roles/artifactregistry.admin) -
Secret Manager-Administrator (
roles/secretmanager.admin)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Voreingestellte Upstream-Quellen
Informationen zum Konfigurieren der Authentifizierung für voreingestellte Upstream-Quellen finden Sie in der entsprechenden Anleitung für die einzelnen Upstream-Quellen:
Benutzerdefinierte Upstream-Quellen
Führen Sie die folgenden Schritte aus, um die Authentifizierung für benutzerdefinierte Upstream-Quellen zu konfigurieren.
Zugriffstoken in einem Secret speichern
- Erstellen Sie ein Zugriffstoken in der privaten Registry.
- Erstellen Sie ein Secret in Secret Manager.
- Speichern Sie Ihr persönliches Zugriffstoken als eine Secret-Version.
Dem Artifact Registry-Dienstkonto Zugriff auf Ihr Secret gewähren
Der Artifact Registry-Dienst-Agent agiert im Namen von Artifact Registry, wenn er mit Diensten Google Cloud interagiert. Damit der Dienst-Agent in Secret Manager gespeicherte Secrets verwenden kann, müssen Sie ihm die Berechtigung zum Aufrufen Ihrer Secret-Version gewähren.
Die Dienst-Agent-ID lautet:
service-PROJECT-NUMBER@gcp-sa-artifactregistry.iam.gserviceaccount.com
PROJECT-NUMBER ist die Projektnummer des Google Cloud Projekts, in dem Artifact Registry ausgeführt wird.
So weisen Sie dem Artifact Registry-Dienst-Agent die Rolle Zugriffsperson für Secret Manager-Secret zu:
Console
-
Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
-
Klicken Sie auf der Seite Secret Manager auf das Kästchen neben dem Namen des Secrets.
-
Falls das Fenster noch nicht geöffnet ist, klicken Sie auf Infofeld ansehen, um es zu öffnen.
-
Klicken Sie im Infofeld auf Hauptkonto hinzufügen.
-
Geben Sie im Textbereich Neue Hauptkonten die E-Mail-Adressen der Mitglieder ein, die Sie hinzufügen möchten.
-
Wählen Sie im Drop-down-Menü Rolle auswählen die Option Secret Manager und dann Zugriffsfunktion für Secret Manager-Secret aus.
gcloud
$ gcloud secrets add-iam-policy-binding secret-id \
--member="member" \
--role="roles/secretmanager.secretAccessor"
Dabei ist member ein IAM-Mitglied, z. B. ein Nutzer, eine Gruppe oder ein Dienstkonto.
C#
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen (ADC) ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen (ADC) ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen (ADC) ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen (ADC) ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen (ADC) ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen (ADC) ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Ruby
Richten Sie zur Authentifizierung bei Artifact Registry die Standardanmeldedaten für Anwendungen (ADC) ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
API
Hinweis: Im Gegensatz zu den anderen Beispielen wird dadurch die gesamte IAM-Richtlinie ersetzt.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id:setIamPolicy" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"policy\": {\"bindings\": [{\"members\": [\"member\"], \"role\": \"roles/secretmanager.secretAccessor\"}]}}"
Weitere Informationen zum Gewähren oder Entziehen des Zugriffs auf Secrets finden Sie unter Zugriff auf Secrets verwalten.
Upstream-Anmeldedaten zu Ihrem Remote-Repository hinzufügen
So aktualisieren Sie Ihr Remote-Repository mit den Anmeldedaten der Upstream-Quelle:
Console
Öffnen Sie in der Google Cloud console die Seite Repositories.
Wählen Sie in der Repository-Liste das Repository aus und klicken Sie auf Repository bearbeiten.
Aktualisieren oder fügen Sie im Bereich Authentifizierungsmodus für Remote-Repository den Nutzernamen der Upstream-Quelle und das Secret mit Ihrem Zugriffstoken hinzu.
gcloud CLI
Führen Sie den folgenden Befehl aus, um Ihr Remote-Repository mit den Anmeldedaten der Upstream-Quelle zu aktualisieren:
gcloud artifacts repositories update REPOSITORY \
--project=PROJECT_ID \
--location=LOCATION \
--remote-username=USERNAME \
--remote-password-secret-version=projects/SECRET_PROJECT_ID/secrets/SECRET_ID/versions/SECRET_VERSION
Ersetzen Sie Folgendes:
REPOSITORYdurch den Namen Ihres Artifact Registry-Remote-Repositorys.PROJECT_IDdurch Ihre Google Cloud Projekt-ID.LOCATIONdurch den regionalen oder multiregionalen Standort für das Repository. Sie können dieses Flag weglassen, wenn Sie einen Standardfestgelegt haben. Führen Sie den Befehlgcloud artifacts locations listaus, um eine Liste der unterstützten Speicherorte aufzurufen.USERNAMEdurch Ihren Nutzernamen der Upstream-Quelle.SECRET_PROJECT_IDdurch die Projekt-ID des Projekts, in dem Sie Ihr Secret erstellt haben.SECRET_IDdurch den Namen, den Sie Ihrem Secret gegeben haben.SECRET_VERSIONdurch die Secret-Version, in der Sie Ihr Zugriffstoken gespeichert haben.
Ihre Anmeldedaten werden verwendet, wenn das Remote-Repository das nächste Mal eine Anfrage für ein Artefakt von der Upstream-Quelle sendet.
Nächste Schritte
- Bereinigungsrichtlinien erstellen, um nicht benötigte Artefakte zu bereinigen.