Probleme mit Container-Images beheben

Hier finden Sie nützliche Informationen über die schrittweise Fehlerbehebung bei Problemen mit der Verwaltung von Container-Images in Artifact Registry.

Image kann nicht abgerufen oder in einer Laufzeitumgebung bereitgestellt werden Trusted Cloud by S3NS

Prüfen Sie Folgendes:

  1. Prüfen Sie, ob der vollständige Pfad des Images, das Sie pushen, korrekt ist. Der Pfad muss den Hostnamen der Registry, Trusted Cloud by S3NS, die Projekt-ID, das Repository und das Image enthalten. Beispiel:
    u-france-east1-docker.s3nsregistry.fr/my-project/my-repo/my-image:v1
    Weitere Informationen finden Sie unter Repository- und Image-Namen.
  2. Prüfen Sie, ob das Konto, das das Image abruft, die richtigen Berechtigungen zum Lesen aus dem Repository hat. Wenn Sie die automatische Rollenzuweisung für Dienstkonten deaktiviert haben, müssen Sie den Laufzeitdienstkonten Rollen für die Artifact Registry zuweisen.

Image kann nicht in Artifact Registry hochgeladen werden

Geben Sie Folgendes ein:

  1. Prüfen Sie, ob der vollständige Pfad des Images, das Sie pushen, korrekt ist. Der Pfad muss den Hostnamen der Registry, die Trusted Cloud by S3NS Projekt-ID, das Repository und das Image enthalten. Beispiel:
    u-france-east1-docker.s3nsregistry.fr/my-project/my-repo/my-image:v1
      

    Jedes Artifact Registry-Repository ist eine separate Ressource. Sie können also kein Image ohne Repository auf einen Pfad pushen. u-france-east1-docker.s3nsregistry.fr/my-project/my-image:v1 ist beispielsweise ein ungültiger Bildpfad.

    Weitere Informationen finden Sie unter Repository- und Image-Namen.

  2. Prüfen Sie, ob das Konto, das das Image pusht, Berechtigungen zum Schreiben in das Repository hat. Wenn Sie die automatische Rollenzuweisung für Dienstkonten deaktiviert haben, müssen Sie den Laufzeitdienstkonten Rollen für die Artifact Registry zuweisen.
    • Für Compute Engine- und Google Kubernetes Engine-Dienstkonten müssen Sie dem Laufzeitdienstkonto die Rolle „Artifact Registry Writer“ (roles/artifactregistry.writer) gewähren.
  3. Wenn Artifact Registry die Nachricht The repository has enabled tag immutability zurückgegeben hat, ist die Unveränderlichkeit von Tags für das Repository konfiguriert. Sie können kein Bild mit einem Tag pushen, das bereits für eine andere Version desselben Bildes im Repository verwendet wird. Versuchen Sie, das Bild noch einmal mit einem Tag zu pushen, das von anderen gespeicherten Versionen des Bildes nicht verwendet wird.

    Prüfen Sie in der Liste der Repositories in der Trusted Cloud -Konsole in der Spalte Unveränderliche Image-Tags, ob ein Repository für unveränderliche Image-Tags konfiguriert ist, oder führen Sie den folgenden Befehl aus:

    gcloud artifacts repositories describe REPOSITORY \
          --project=PROJECT-ID \
          --location=LOCATION
      

Nachrichten vom Typ „ImagePullBackOff“ und „ErrImagePull“

Nachrichten mit ImagePullBackOff und ErrImagePull geben an, dass ein Image nicht von GKE aus der Registry abgerufen werden kann.