正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

専用のタイプ固有レジストリでパッケージを管理します

  • プラン: Free、Premium、Ultimate
  • 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated

トップレベルのアーティファクト管理グループの配下に、パッケージの種類ごとに専用のプロジェクトを作成して整理します。この方法により、所有権が明確になり、種類ごとのポリシーも適用しやすくなります。

このアプローチは、次のような場合に使用します:

  • 専用のポリシーと設定を使用して、タイプごとにパッケージを整理する。
  • 組織のすべてのパッケージに対して、単一の消費エンドポイントを提供する。
  • サードパーティのレジストリから構造化されたGitLabの設定にパッケージを移行する。
  • パッケージ管理の問題をアプリケーションのソースコードから切り離す。
  • 異なるパッケージタイプに異なるガバナンスポリシーを適用する。
  • 組織全体のアクセスを有効にしながら、明確な所有権を維持する。

例を用いた説明

このアプローチでパッケージを効果的に整理および管理するには、次の手順を実行する必要があります:

  • パッケージタイプ別に編成されたプロジェクトを含む、アーティファクト管理専用のトップレベルグループを作成します。
  • パッケージ利用時のパフォーマンスを向上させるため、トップレベルグループには、アーティファクトを持つプロジェクトのみを含めるようにします。

次の例は、トップレベルグループとプロジェクトをどのように構成する必要があるかの概要を示しています:

company_namespace/artifact_management/ # top-level group
├── java-packages/           # Maven packages
├── node-packages/           # npm packages
├── python-packages/         # PyPI packages
├── docker-images/           # Container registry
├── terraform-modules/       # Terraform modules
├── nuget-packages/          # NuGet packages
└── generic-packages/        # Generic file packages

パッケージのライフサイクルや安定性に基づいて、さらに分離したい組織もあると思います。たとえば、java-releases/用とjava-snapshots/用でプロジェクトを分けて作成することが考えられます。こうすることで、安定版パッケージと開発用パッケージに対して、それぞれ異なるクリーンアップポリシー、アクセス制御、承認ワークフローを適用できます。

グループとプロジェクトを作成する

アーティファクト管理用の新しいトップレベルグループを作成します:

  1. 上部のバーで、新規作成 plus )と新しいグループを選択します。
  2. グループを作成を選択します。
  3. グループ名テキストボックスに、Artifact Managementなどを入力します。
  4. グループURLでは、生成されたパスをそのまま使用します。
  5. グループの表示レベルを選択します。
  6. グループを作成を選択します。

必要なパッケージタイプごとにプロジェクトを作成します:

  1. 上部のバーで、検索または移動先を選択し、アーティファクト管理グループを検索します。
  2. 左側のサイドバーで、新規作成 plus )と新規プロジェクト/リポジトリを選択します。
  3. 空のプロジェクトの作成を選択します。
  4. 目的のパッケージタイプに対して、プロジェクト名を入力します。例: java-packagesnode-packages
  5. 適切な表示レベルを設定します。
  6. プロジェクトを作成を選択します。

まずは、組織で最も利用頻度の高いパッケージタイプから始め、新たなパッケージ形式を採用するに従って、構成を段階的に拡張していきます。この方法により、セキュリティと使いやすさを保ちながら、無理なくスケールさせることができます。

グループの設定を構成します:

  1. アーティファクト管理グループで、左側のサイドバーで、設定 > パッケージとレジストリを選択します。
  2. 必要なグループポリシー(パッケージの重複パッケージ転送など)を構成します。
  3. 必要に応じて、グループのアクセス制御をセットアップします。

認証とアクセスを設定する

認証は、ユースケースによって異なります。以下の提案を参照してください。認証の詳細については、レジストリで認証するを参照してください

ローカル開発の場合(デベロッパー):

  • 個々のデベロッパー向けのパーソナルアクセストークン
  • 共有チーム認証情報用のグループアクセストークン

CI/CDパイプラインの場合:

  • CI/CDジョブトークン(推奨) - 自動認証
  • 特別なケースのプロジェクトアクセストークン

外部システムの場合:

  • 読み取り専用消費のデプロイトークン
  • より詳細な制御を行うためのプロジェクトアクセストークンとグループアクセストークン

トップレベルグループアクセスのセットアップ

組織全体でのパッケージ利用のために、グループデプロイトークンを作成します:

  1. アーティファクト管理グループで、左側のサイドバーで、設定 > リポジトリを選択します。
  2. デプロイトークンを展開します。
  3. トークンの追加を選択し、フィールドに入力します:
    • 名前には、package-consumptionを入力します。
    • スコープには、read_package_registryを選択します。
  4. デプロイトークンを作成を選択します。

トークンを安全に保存します。

CI/CDジョブトークンを公開に使用する場合は、ジョブトークンの許可リストを設定します:

  1. パッケージ固有の各プロジェクトで、左側のサイドバーで設定 > CI/CDを選択します。
  2. トークンアクセスを展開します。
  3. このパッケージレジストリへのパッケージの公開を許可するプロジェクトを追加します。

プロジェクトの設定を構成する

パッケージタイププロジェクトごとに、以下を構成します:

  • そのパッケージタイプに適したライフサイクルポリシー
  • 必要に応じて、保護パッケージのルール
  • 必要に応じて、保護コンテナタグのルール
  • 特定のユースケース向けのプロジェクトアクセストークン

パッケージを公開

チームは、適切なタイプ固有のプロジェクトレジストリにパッケージを公開する必要があります。サポートされているパッケージ形式ごとに、次の例を参照します。

pom.xmlを構成して、java-packagesプロジェクトに公開します:

<distributionManagement>
    <repository>
        <id>gitlab-maven</id>
        <url>${CI_API_V4_URL}/projects/JAVA_PACKAGES_PROJECT_ID/packages/maven</url>
    </repository>
    <snapshotRepository>
        <id>gitlab-maven</id>
        <url>${CI_API_V4_URL}/projects/JAVA_PACKAGES_PROJECT_ID/packages/maven</url>
    </snapshotRepository>
</distributionManagement>

settings.xmlで認証を構成します:

<servers>
    <server>
        <id>gitlab-maven</id>
        <configuration>
            <httpHeaders>
                <property>
                    <name>Job-Token</name>
                    <value>${CI_JOB_TOKEN}</value>
                </property>
            </httpHeaders>
        </configuration>
    </server>
</servers>

以下を使用して公開します:

mvn deploy

プロジェクトのpackage.jsonを設定します:

{
  "name": "@company/my-package",
  "publishConfig": {
    "registry": "${CI_API_V4_URL}/projects/NODE_PACKAGES_PROJECT_ID/packages/npm/"
  }
}

CI/CDでの公開の場合、ジョブトークンが自動的に使用されます:

publish:
  script:
    - npm publish

ローカルでの公開の場合は、認証を構成します:

npm config set @company:registry https://gitlab.example.com/api/v4/projects/NODE_PACKAGES_PROJECT_ID/packages/npm/
npm config set //gitlab.example.com/api/v4/projects/NODE_PACKAGES_PROJECT_ID/packages/npm/:_authToken ${PERSONAL_ACCESS_TOKEN}

CI/CDパイプラインで公開を設定します:

publish:
  script:
    - pip install build twine
    - python -m build
    - TWINE_PASSWORD=${CI_JOB_TOKEN} TWINE_USERNAME=gitlab-ci-token twine upload --repository-url ${CI_API_V4_URL}/projects/PYTHON_PACKAGES_PROJECT_ID/packages/pypi dist/*

ローカルで公開する場合:

twine upload --repository-url https://gitlab.example.com/api/v4/projects/PYTHON_PACKAGES_PROJECT_ID/packages/pypi --username __token__ --password ${PERSONAL_ACCESS_TOKEN} dist/*

ビルドしてプッシュするDockerイメージ:

build-image:
  script:
    - docker build -t $CI_REGISTRY/artifact-management/docker-images/my-app:$CI_COMMIT_SHA .
    - docker push $CI_REGISTRY/artifact-management/docker-images/my-app:$CI_COMMIT_SHA

ローカル開発の場合:

docker login gitlab.example.com -u ${USERNAME} -p ${PERSONAL_ACCESS_TOKEN}
docker push gitlab.example.com/artifact-management/docker-images/my-app:latest

Terraformモジュールを公開します:

publish-module:
  script:
    - tar -czf module.tar.gz *.tf
    - 'curl --header "JOB-TOKEN: $CI_JOB_TOKEN" --upload-file module.tar.gz "${CI_API_V4_URL}/projects/TERRAFORM_PACKAGES_PROJECT_ID/packages/terraform/modules/my-module/my-provider/1.0.0/file"'

プロジェクトファイルまたはCI/CDパイプラインで公開を構成します:

publish:
  script:
    - dotnet pack
    - dotnet nuget push "bin/Release/*.nupkg" --source ${CI_API_V4_URL}/projects/NUGET_PACKAGES_PROJECT_ID/packages/nuget/index.json --api-key ${CI_JOB_TOKEN}

ローカルで公開する場合:

dotnet nuget push package.nupkg --source https://gitlab.example.com/api/v4/projects/NUGET_PACKAGES_PROJECT_ID/packages/nuget/index.json --api-key ${PERSONAL_ACCESS_TOKEN}

汎用パッケージをアップロードします:

upload-package:
  script:
    - 'curl --header "JOB-TOKEN: $CI_JOB_TOKEN" --upload-file my-package.zip "${CI_API_V4_URL}/projects/GENERIC_PACKAGES_PROJECT_ID/packages/generic/my-package/1.0.0/my-package.zip"'

パッケージの利用

パッケージを消費するには、次のいずれかを実行します:

  • Maven仮想レジストリを使用します。
  • トップレベルグループエンドポイントを使用します。

Maven仮想レジストリの使用(ベータ)

Maven仮想レジストリは、複数のソースからパッケージを集約することにより、アーティファクト管理設定を強化できます。次のことができます:

  • Mavenのトップレベルグループエンドポイントをアップストリームとして使用して、内部パッケージを追加します(例: https://gitlab.example.com/api/v4/groups/artifact-management/-/packages/maven)。
  • Maven Centralやプライベートレジストリなど、外部のアップストリームレジストリを追加します。
  • 他のGitLabプロジェクトまたはグループを追加します。

この方法では、内部依存関係と外部依存関係を統合した単一のエンドポイントを提供し、インテリジェントなキャッシュとアップストリームの優先制御によって効率的に管理できます。

Maven仮想レジストリは、次の場合に使用します:

  • 外部アップストリームレジストリを使用して内部GitLabパッケージを集約する必要がある
  • 信頼性を向上させるために外部の依存関係をキャッシュしたい
  • パブリックのものよりもプライベートレジストリを優先する必要がある
  • 内部および外部の依存関係を処理する単一のエンドポイントが必要である

公開は、Maven仮想レジストリではサポートされていません。

詳細については、Maven仮想レジストリを参照してください。

トップレベルのアーティファクト管理グループ内でMaven仮想レジストリを構成する

  1. トップレベルグループにバーチャルレジストリを作成します:
    • artifact-managementグループで、デプロイ > バーチャルレジストリに移動します。
    • Maven仮想レジストリを作成します(たとえば、「Company Maven Registry」)。
  2. アップストリームレジストリを構成します:
    • 内部java-packagesプロジェクトをアップストリームとして追加します。
    • Maven Centralやプライベートリポジトリなどの外部レジストリを追加します。
    • アップストリームを、プライベートレジストリを先に、パブリックレジストリを最後に来るように並べます。
  3. バーチャルレジストリを使用するようにMavenクライアントを構成します:
   <mirrors>
     <mirror>
       <id>central-proxy</id>
       <name>GitLab virtual registry</name>
       <url>https://gitlab.example.com/api/v4/virtual_registries/packages/maven/<registry_id></url>
       <mirrorOf>central</mirrorOf>
     </mirror>
   </mirrors>

バーチャルレジストリは、パーソナルアクセストークン、グループデプロイトークン、グループアクセストークン、CI/CDジョブトークンなど、複数のトークンタイプをサポートしています。各トークンタイプは、異なるHTTPヘッダー名を使用します。詳細については、仮想レジストリへの認証を参照してください。

次の例は、パーソナルアクセストークンを実装しています:

   <servers>
     <server>
       <id>gitlab-maven</id>
       <configuration>
         <httpHeaders>
           <property>
             <name>Private-Token</name>
             <value>${PERSONAL_ACCESS_TOKEN}</value>
           </property>
         </httpHeaders>
       </configuration>
     </server>
   </servers>

トップレベルグループエンドポイントを構成する

トップレベルグループエンドポイントからパッケージを利用するように、各プロジェクトを設定します。この方法により、単一の設定で、すべてのパッケージタイプにアクセスできます:

グループレジストリから消費するようにpom.xmlを構成します:

<repositories>
    <repository>
        <id>gitlab-maven</id>
        <url>https://gitlab.example.com/api/v4/groups/artifact-management/-/packages/maven</url>
    </repository>
</repositories>

settings.xmlで認証を構成します:

<settings>
    <servers>
        <server>
            <id>gitlab-maven</id>
            <username>deploy-token-username</username>
            <password>deploy-token-password</password>
        </server>
    </servers>
</settings>

.npmrcファイルを構成します:

@company:registry=https://gitlab.example.com/api/v4/groups/artifact-management/-/packages/npm/
//gitlab.example.com/api/v4/groups/artifact-management/-/packages/npm/:_authToken=${DEPLOY_TOKEN}

グループレジストリを使用するようにpipを構成します:

# pip.conf or ~/.pip/pip.conf
[global]
extra-index-url = https://deploy-token-username:deploy-token-password@gitlab.example.com/api/v4/groups/artifact-management/-/packages/pypi/simple/

または、環境変数を使用します:

pip install --index-url https://deploy-token-username:deploy-token-password@gitlab.example.com/api/v4/groups/artifact-management/-/packages/pypi/simple/ --no-index my-package

グループレジストリからイメージをプルします:

docker login gitlab.example.com -u deploy-token-username -p deploy-token-password
docker pull gitlab.example.com/artifact-management/docker-images/my-app:latest

TerraformでGitLabの認証情報を環境変数とともに使用するように設定します:

export TF_TOKEN_gitlab_example_com="deploy-token-password"

次に、Terraformの設定でモジュールを参照します:

module "example" {
  source = "gitlab.example.com/artifact-management/terraform-modules//my-module"
  version = "1.0.0"
}

または、プロジェクト固有のURLを使用します:

module "example" {
  source = "https://gitlab.example.com/api/v4/projects/TERRAFORM_PACKAGES_PROJECT_ID/packages/terraform/modules/my-module/my-provider/1.0.0"
}

グループレジストリを使用するようにNuGetを構成します:

<!-- nuget.config -->
<configuration>
  <packageSources>
    <add key="GitLab" value="https://gitlab.example.com/api/v4/groups/artifact-management/-/packages/nuget/index.json" />
  </packageSources>
  <packageSourceCredentials>
    <GitLab>
      <add key="Username" value="deploy-token-username" />
      <add key="ClearTextPassword" value="deploy-token-password" />
    </GitLab>
  </packageSourceCredentials>
</configuration>

汎用パッケージをダウンロードします:

curl --header "DEPLOY-TOKEN: ${DEPLOY_TOKEN}" "https://gitlab.example.com/api/v4/groups/artifact-management/-/packages/generic/my-package/1.0.0/my-package.zip" --output my-package.zip

CI/CD設定の例

次の例は、プロジェクトが複数のパッケージタイプからパッケージを使用する方法を示しています:

stages:
  - build
  - test

variables:
  MAVEN_OPTS: "-Dmaven.repo.local=${CI_PROJECT_DIR}/.m2/repository"

before_script:
  # Configure npm registry
  - echo "@company:registry=${CI_API_V4_URL}/groups/artifact-management/-/packages/npm/" >> .npmrc
  - echo "//${CI_SERVER_HOST}/api/v4/groups/artifact-management/-/packages/npm/:_authToken=${CI_JOB_TOKEN}" >> .npmrc

build:
  stage: build
  script:
    # Install npm dependencies from group registry
    - npm install
    # Build with Maven dependencies from group registry
    - mvn compile
  cache:
    paths:
      - .m2/repository/
      - node_modules/

ソースコードと一緒に公開

一部の組織では、エンタープライズスケールチュートリアルで説明されているように、アプリケーションソースコードと一緒にパッケージを公開することを推奨しています。このアプローチは、次の場合にうまく機能します:

  • パッケージが特定のアプリケーションに密接に結合されている。
  • パッケージの所有権をソースコードオーナーと一致させたい。
  • チームが、コードとパッケージの両方をまとめて管理する。

アーティファクト管理アプローチは、次の場合にうまく機能します:

  • パッケージのガバナンスを簡素化したい。
  • パッケージが複数のプロジェクト間で共有されている。
  • タイプ固有のポリシーと制御が必要である。
  • 従来のアーティファクトリポジトリから移行している。

まずは、組織で最も利用頻度の高いパッケージタイプから始め、新たなパッケージ形式を採用するに従って、構成を段階的に拡張していきます。この方法により、セキュリティと使いやすさを保ちながら、無理なくスケールさせることができます。