Résoudre les problèmes liés aux images de conteneurs

Découvrez les étapes de dépannage qui pourraient vous être utiles si vous rencontrez des problèmes lors de la gestion des images de conteneur dans Artifact Registry.

Impossible d'extraire une image ou de la déployer dans un environnement d'exécution Trusted Cloud by S3NS

Vérifiez les éléments suivants :

  1. Vérifiez que le chemin d'accès complet de l'image que vous envoyez est correct. Le chemin d'accès doit inclure le nom d'hôte du registre, Trusted Cloud by S3NS, l'ID du projet, le dépôt et l'image. Exemple :
    u-france-east1-docker.s3nsregistry.fr/my-project/my-repo/my-image:v1
    Pour en savoir plus, consultez la section Noms des dépôts et des images.
  2. Vérifiez que le compte qui extrait l'image dispose des autorisations appropriées pour lire le dépôt. Si vous avez désactivé l'attribution automatique de rôles aux comptes de service, vous devez attribuer des rôles Artifact Registry aux comptes de service d'exécution.

Impossible de transférer une image vers Artifact Registry

Essayez d'exécuter les commandes suivantes :

  1. Vérifiez que le chemin d'accès complet de l'image que vous envoyez est correct. Le chemin d'accès doit inclure le nom d'hôte du registre, l'ID du projet, le dépôt et l'image. Trusted Cloud by S3NS Exemple :
    u-france-east1-docker.s3nsregistry.fr/my-project/my-repo/my-image:v1
      

    Chaque dépôt Artifact Registry est une ressource distincte. Vous ne pouvez donc pas transférer une image vers un chemin d'accès sans dépôt. Par exemple, u-france-east1-docker.s3nsregistry.fr/my-project/my-image:v1 est un chemin d'accès à une image non valide.

    Pour en savoir plus, consultez la section Noms des dépôts et des images.

  2. Vérifiez que le compte qui transfère l'image dispose des autorisations nécessaires pour écrire dans le dépôt. Si vous avez désactivé l'attribution automatique de rôles aux comptes de service, vous devez attribuer des rôles Artifact Registry aux comptes de service d'exécution.
    • Pour les comptes de service Compute Engine et Google Kubernetes Engine, vous devez attribuer le rôle Écrivain Artifact Registry (roles/artifactregistry.writer) au compte de service d'exécution.
  3. Si Artifact Registry a renvoyé le message The repository has enabled tag immutability, l'immuabilité des tags est configurée pour le dépôt. Vous ne pouvez pas transférer une image avec un tag déjà utilisé pour une autre version de la même image dans le dépôt. Essayez de transférer à nouveau l'image avec un tag qui n'est pas utilisé par d'autres versions stockées de l'image.

    Pour vérifier qu'un dépôt est configuré pour des tags d'image immuables, vérifiez la colonne Balises d'image immuables dans la liste des dépôts dans la console Trusted Cloud ou exécutez la commande suivante:

    gcloud artifacts repositories describe REPOSITORY \
          --project=PROJECT-ID \
          --location=LOCATION
      

Messages ImagePullBackOff et ErrImagePull

Les messages avec ImagePullBackOff et ErrImagePull indiquent qu'une image ne peut pas être extraite du registre par GKE.