Découvrez les étapes de dépannage qui pourraient vous être utiles si vous rencontrez des problèmes lors de la gestion des images de conteneur dans Artifact Registry.
Impossible d'extraire une image ou de la déployer dans un environnement d'exécution Trusted Cloud by S3NS
Vérifiez les éléments suivants :
- Vérifiez que le chemin d'accès complet de l'image que vous envoyez est correct. Le chemin d'accès doit inclure le nom d'hôte du registre, Trusted Cloud by S3NS, l'ID du projet, le dépôt et l'image. Exemple :
Pour en savoir plus, consultez la section Noms des dépôts et des images.u-france-east1-docker.s3nsregistry.fr/my-project/my-repo/my-image:v1
- Vérifiez que le compte qui extrait l'image dispose des autorisations appropriées pour lire le dépôt. Si vous avez désactivé l'attribution automatique de rôles aux comptes de service, vous devez attribuer des rôles Artifact Registry aux comptes de service d'exécution.
- Pour les comptes de service Compute Engine et Google Kubernetes Engine, vous devez attribuer le rôle Lecteur d'Artifact Registry (
roles/artifactregistry.reader
) au compte de service d'exécution. - Si vous utilisez Docker ou un autre outil tiers, vous devez :
- Accordez des autorisations au compte qui interagit avec le dépôt.
- Configurez le client pour qu'il s'authentifie auprès du dépôt.
Impossible de transférer une image vers Artifact Registry
Essayez d'exécuter les commandes suivantes :
- Vérifiez que le chemin d'accès complet de l'image que vous envoyez est correct. Le chemin d'accès doit inclure le nom d'hôte du registre, l'ID du projet, le dépôt et l'image. Trusted Cloud by S3NS Exemple :
u-france-east1-docker.s3nsregistry.fr/my-project/my-repo/my-image:v1
Chaque dépôt Artifact Registry est une ressource distincte. Vous ne pouvez donc pas transférer une image vers un chemin d'accès sans dépôt. Par exemple,
u-france-east1-docker.s3nsregistry.fr/my-project/my-image:v1
est un chemin d'accès à une image non valide.Pour en savoir plus, consultez la section Noms des dépôts et des images.
- Vérifiez que le compte qui transfère l'image dispose des autorisations nécessaires pour écrire dans le dépôt. Si vous avez désactivé l'attribution automatique de rôles aux comptes de service, vous devez attribuer des rôles Artifact Registry aux comptes de service d'exécution.
- Pour les comptes de service Compute Engine et Google Kubernetes Engine, vous devez attribuer le rôle Écrivain Artifact Registry (
roles/artifactregistry.writer
) au compte de service d'exécution. - Si Artifact Registry a renvoyé le message
The repository has enabled tag immutability
, l'immuabilité des tags est configurée pour le dépôt. Vous ne pouvez pas transférer une image avec un tag déjà utilisé pour une autre version de la même image dans le dépôt. Essayez de transférer à nouveau l'image avec un tag qui n'est pas utilisé par d'autres versions stockées de l'image.Pour vérifier qu'un dépôt est configuré pour des tags d'image immuables, vérifiez la colonne Balises d'image immuables dans la liste des dépôts dans la console Trusted Cloud ou exécutez la commande suivante:
gcloud artifacts repositories describe REPOSITORY \ --project=PROJECT-ID \ --location=LOCATION
Messages ImagePullBackOff et ErrImagePull
Les messages avec ImagePullBackOff
et ErrImagePull
indiquent qu'une image ne peut pas être extraite du registre par GKE.
- Vérifiez les conditions requises pour extraire des artefacts à partir d'Artifact Registry.
- Consultez Résoudre les problèmes liés aux extractions d'images dans la documentation GKE.