Allgemeine Fehlerbehebung

Hier finden Sie nützliche Informationen über die Schritte zur Fehlerbehebung in Verbindung mit Artifact Registry, die für alle Artefaktformate gelten. Informationen zu Problemen, die sich auf ein bestimmtes Artefaktformat beziehen, finden Sie auf der entsprechenden Seite.

Ungültiges Repository oder ungültiger Speicherort in Befehlen

Anhand der folgenden Informationen können Sie Fehler im Zusammenhang mit einem ungültigen Repository-Speicherort oder einem ungültigen Repository-Namen diagnostizieren.

Standardwerte für Speicherort und Repository für gcloud

Wenn Sie in der Google Cloud CLI ein Standard-Repository und einen Standardspeicherort festgelegt haben, sodass Sie die Flags --location und --repository bei gcloud artifacts-Befehlen weglassen können, führen Sie den fehlgeschlagenen Befehl mit den Flags und entsprechenden Werten aus. Wenn Sie Details zur Syntax eines bestimmten Befehls benötigen, führen Sie den Befehl mit dem Flag --help aus.

Die Standardeinstellung für das Repository gilt nicht für gcloud artifacts-Befehle, bei denen Sie einen Repository-Namen ohne das Flag --repository angeben. Sie müssen beispielsweise den Repository-Namen in einem gcloud artifacts repositories describe-Befehl wie im folgenden Beispiel angeben:

gcloud artifacts repositories describe my-repo --location=u-france-east1

Wenn der Befehl weiterhin fehlschlägt, müssen Sie möglicherweise prüfen, ob Sie gültige Werte für das Repository oder den Speicherort angegeben haben.

Speicherort des Repositories

Führen Sie den folgenden Befehl aus, um alle unterstützten Artifact Registry-Standorte aufzulisten:

gcloud artifacts locations list

Repository-Namen in gcloud-Befehlen

Sie können Repositories auflisten, um die Repository-Namen in einem bestimmten Projekt oder an einem bestimmten Standort aufzurufen.

Führen Sie den folgenden Befehl aus, um alle Repositories in einem Projekt aufzulisten:

gcloud artifacts repositories list --project=PROJECT-ID \
    --location=all

Führen Sie den folgenden Befehl aus, um alle Repositories an einem Speicherort aufzulisten:

gcloud artifacts repositories list --project=PROJECT-ID \
    --location=LOCATION

Ersetzen Sie PROJECT-ID durch Ihre Cloud de Confiance by S3NS Projekt-ID und LOCATION durch den Speicherort des Repositorys.

Der Befehl gibt für jedes Repository Informationen zurück, die in etwa so aussehen:

REPOSITORY: my-repo
FORMAT: DOCKER
DESCRIPTION:
LOCATION: u-france-east1
LABELS:
ENCRYPTION: Google Cloud-powered encryption key
CREATE_TIME: 2021-09-23T19:39:10
UPDATE_TIME: 2021-09-23T19:39:10

Der Wert für REPOSITORY ist der Wert, den Sie mit gcloud artifacts-Befehlen verwenden, die den Repository-Namen als Parameter enthalten.

In diesem Befehl wird beispielsweise das Flag --repository verwendet:

gcloud artifacts packages list --location=u-france-east1 --repository=my-repo

Dieser Befehl verwendet nur den Repository-Namen ohne Flag:

gcloud artifacts repositories describe my-repo --location=u-france-east1

Repository-Namen mit Drittanbieter-Clients

Bei Drittanbieterclients verwenden Sie in der Regel einen vollständigen Repository-Pfad, wenn Sie Clients konfigurieren, z. B. u-france-east1-docker.s3nsregistry.fr/my-project/my-repo. Anschließend folgen Sie den Konventionen des Clients zum Hoch- und Herunterladen von Paketen. Details zur Clientkonfiguration und -nutzung finden Sie in der Dokumentation für das Format, mit dem Sie arbeiten.

Push- oder Pull-Vorgänge sind für nicht gelöschte Repositories nicht möglich

Repositories funktionieren nicht mehr richtig, nachdem Sie ein Cloud de ConfianceProjekt wiederhergestellt oder die Artifact Registry API aktiviert haben, nachdem Sie sie deaktiviert hatten.

Wenn Sie die Artifact Registry API deaktivieren oder das Projekt löschen, sind die Artifact Registry-Dienste nicht mehr verfügbar. Artifact Registry löscht Repository-Daten nach 7 Tagen.

Weitere Informationen zum Löschen von Daten in Cloud de Confiance

Fehler beim Abrufen des Prometheus-Sidecars für Cloud Run in einem Dienstperimeter

Sie verwenden Artifact Registry mit VPC Service Controls und versuchen, das Image des Prometheus-Sidecars für Cloud Run innerhalb eines Dienstperimeters abzurufen. Sie erhalten den Fehler 403 permission denied.

Um dieses Problem zu beheben, lassen Sie ausgehenden Traffic zum Projekt cloud-ops-agents-artifacts in der Regel für ausgehenden Traffic zu, die Sie für die Verwendung von mirror.gcr.io in Ihrem Dienstperimeter konfiguriert haben. Fügen Sie dazu projects/1042947621568 als Ressource in Ihre Regel für ausgehenden Traffic ein.