Transition depuis Container Registry

Container Registry est obsolète et son abandon est planifié. Après Le 15 mai 2024, Artifact Registry hébergera les images pour le domaine gcr.io dans Projets Google Cloud n'ayant pas encore utilisé Container Registry. Après le 18 mars 2025, Container Registry sera arrêté.

Pour en savoir plus sur le calendrier d'abandon et d'abandon, consultez la page Abandons de Container Registry et préparer l'arrêt de Container Registry.

Artifact Registry est le service recommandé pour le stockage d'images de conteneurs sur Google Cloud. Artifact Registry offre le même des fonctionnalités de gestion de conteneurs que Container Registry et inclut des fonctionnalités et avantages. En tant que service entièrement géré, compatible avec les deux des images de conteneurs et des artefacts non issus de conteneurs, Artifact Registry étend les fonctionnalités de Container Registry.

Récapitulatif des nouvelles fonctionnalités

Artifact Registry étend les fonctionnalités de Container Registry avec les éléments suivants : fonctionnalités:

Pour en savoir plus sur ces fonctionnalités, consultez la comparaison des fonctionnalités.

Images Docker Hub mises en cache sur mirror.gcr.io

Artifact Registry met en cache les images Docker Hub publiques les plus demandées sur mirror.gcr.io. Pour en savoir plus sur l'utilisation de mirror.gcr.io, consultez Extraire des images Docker Hub mises en cache

Choisir une option de transition

Vous pouvez utiliser deux types de dépôts pour effectuer la transition vers Artifact Registry:

Dépôts gcr.io dans Artifact Registry

Dépôts mappés aux noms d'hôte gcr.io de Container Registry. Artifact Registry redirige les requêtes gcr.io pour vos hôtes Container Registry vers les dépôts Artifact Registry correspondants dans le même projet Google Cloud.

Utilisez des dépôts gcr.io si:

  • Vous voulez réduire au maximum les tâches d'installation et de configuration migrer vos images et automatisations existantes vers Artifact Registry.
  • Vous n'avez pas besoin de configurer les dépôts Artifact Registry dans un autre de votre projet ou région Google Cloud.
Dépôts standards dans Artifact Registry

Dépôts Artifact Registry en mode standard compatibles avec toutes les fonctionnalités et sont entièrement indépendants des hôtes Container Registry existants.

Utilisez des dépôts standards dans les cas suivants :

  • Vous devez respecter des exigences de conformité concernant le stockage des données dans une région spécifique. Les dépôts compatibles avec les domaines gcr.io ne sont disponibles que dans les des emplacements multirégionaux en tant qu'hôtes Container Registry: asia, eu et us.
  • Vous souhaitez configurer vos dépôts Artifact Registry dans un projet différent de celui du projet dans lequel vous utilisez Container Registry.
  • Vous souhaitez repenser la façon et l'emplacement de stockage des images. Exemple :

    • Créez des dépôts dans les mêmes régions que vos autres dépôts Google Cloud des ressources régionales, y compris des environnements d'exécution tels que Cloud Run Google Kubernetes Engine.
    • Configurez des dépôts dans des régions plus proches de vos équipes. Par exemple, vous pouvez créer des dépôts dans les régions australiennes au lieu de l'emplacement multirégional asia, ou dans les régions d'Amérique du Sud au lieu de l'emplacement multirégional us.
    • Créer plusieurs dépôts Docker dans le même projet et le même emplacement avec différentes stratégies Identity and Access Management. Vous pouvez par exemple configurer et de production dans la région us-east1 avec différents niveaux d'accès pour les développeurs.
  • Vous souhaitez créer des dépôts virtuels qui servent de point de terminaison unique pour des téléchargements depuis plusieurs dépôts standards en amont.

  • Vous souhaitez utiliser des dépôts distants en tant que proxys pour les sources externes.

Les dépôts standards, distants, virtuels et gcr.io peuvent coexister. Par exemple : vous pouvez créer des dépôts gcr.io dans Artifact Registry pour transférer vos configuration existante de Container Registry et créer des dépôts standards pour les nouvelles tâches.

Utiliser nos outils de transition

Identifiez les projets qui utilisent Container Registry à l'aide des outils suivants : copier des images de Container Registry vers Artifact Registry et migrer automatiquement ; plusieurs projets de Container Registry vers Artifact Registry.

  • Vérifiez l'utilisation de Container Registry.
  • Utilisez notre outil de migration automatique pour migrer les projets depuis Container Registry vers Artifact Registry, copier les images et sélectionner le service de votre choix type de dépôt de transition.
  • Copiez des images de Container Registry vers Artifact Registry à l'aide de la méthode l'outil de migration automatique, gcrane, Docker ou gcloud CLI.

Comparatif des fonctionnalités

Le tableau suivant récapitule les différences entre Container Registry et Artifact Registry.

Caractéristique Container Registry Artifact Registry
Formats compatibles Images de conteneurs uniquement Plusieurs formats d'artefacts, y compris des images de conteneurs, des packages de langage et de système d'exploitation.
Nom de domaine gcr.io pkg.dev

Artifact Registry peut également stocker des images pour le domaine gcr.io si vous devez configurer des dépôts gcr.io.

Modes de dépôt Non applicable
  • Standard: stocke vos artefacts.
  • Distant: met en cache les artefacts demandés à partir d'une source en amont, tels que Docker Hub.
  • Virtuel: point de terminaison unique comportant plusieurs dépôts en amont.
Création de registre Vous pouvez créer un hôte de registre en y transférant la première image.

Container Registry stocke des images dans des buckets Cloud Storage de votre projet Google Cloud. Les actions telles que l'octroi d'autorisations spécifiques au registre doivent être appliquées directement à un bucket.

La création d'un dépôt est une opération distincte de l'opération de transfert et d'extraction pour séparer clairement l'administration de l'utilisation du dépôt.
  • Pour assurer la rétrocompatibilité, vous pouvez configurer Dépôts gcr.io. Configuration initiale inclut la création automatique de dépôts Artifact Registry pour chaque l'hôte Container Registry dans votre projet et la redirection gcr.io vers les dépôts Artifact Registry correspondants.
  • Pour toutes les requêtes push et pull envoyées au domaine pkg.dev, le doit déjà exister.

Dans Artifact Registry, il n'y a pas de buckets Cloud Storage à gérer dans vos projets Google Cloud. Vous effectuez des actions de gestion des images directement dans un dépôt.

Emplacement du registre Seuls quatre hôtes de registre multirégionaux sont disponibles dans un projet Google Cloud. Créez plusieurs dépôts contrôlés séparément dans une région ou un emplacement multirégional.
Contrôle des accès
  • Accordez l'accès à l'aide des rôles Cloud Storage.
  • Vous pouvez limiter l'accès à toutes les images stockées dans un emplacement multirégional, mais pas dans des dépôts individuels. Par exemple, vous pouvez limiter l'accès à us.gcr.io dans le projet my-project, mais vous ne pouvez pas accorder d'autorisations spécifiques pour les images sous us.gcr.io/my-project/team1 et us.gcr.io/my-project/team2.
  • Accorder l'accès à l'aide d'Artifact Registry rôles.
  • Vous pouvez restreindre l'accès à des dépôts individuels. Par exemple, vous pouvez contrôler séparément l'accès aux images dans us-docker.pkg.dev/my-project/team1 et us-docker.pkg.dev/my-project/team2.
  • Attribuez des sous-titres sous conditions l'accès à l'aide d'IAM et de tags de dépôt
Authentification Fournit plusieurs méthodes d'authentification pour stocker et extraire des images avec un client tiers. Artifact Registry est compatible avec les mêmes méthodes d'authentification que Container Registry. Consultez la page Configurer l'authentification pour Docker pour en savoir plus.
Clés de chiffrement gérées par le client (CMEK) Utiliser des CMEK pour chiffrer les buckets de stockage contenant vos images. Utilisez des CMEK pour chiffrer des des dépôts.
Utiliser la console Google Cloud Affichez et gérez les images Container Registry depuis la section Container Registry de la console Google Cloud. Afficher la liste de vos objets Artifact Registry et Container Registry des dépôts dans Artifact Registry de la console Google Cloud. Gérez vos dépôts et images Artifact Registry à partir de cette page.

Si vous cliquez sur un dépôt Container Registry, vous êtes redirigé vers la liste d'images dans la section Container Registry de la console Google Cloud.

Utiliser la gcloud CLI et les commandes d'API Utilise les commandes gcloud container images. Les commandes sont compatibles avec les condensés raccourcis. Si vous ne spécifiez pas le paramètre chaîne condensée complète, Container Registry tente de localiser la bonne image en fonction de la chaîne partielle.

Il n'existe pas d'API REST ou RPC pour Container Registry.

Il utilise des commandes gcloud artifacts docker. Les commandes ne sont pas compatibles avec les condensés raccourcis.

Pour comparer pour les commandes de gcloud CLI Container Registry et Artifact Registry, consultez la Comparaison des commandes de la gcloud CLI

Artifact Registry fournit une API REST et RPC pour gérer des dépôts et des artefacts.

Notifications Pub/Sub Publie les modifications apportées au sujet gcr Publie les modifications apportées au sujet gcr Si vous créez des dépôts dans le même projet que votre service Container Registry existant, votre configuration Pub/Sub existante fonctionne automatiquement.

Pour en savoir plus, consultez la section Configurer les notifications Pub/Sub.

Journaux d'audit Container Registry ne fournit pas de journaux d'audit pour l'activité du registre. Utiliser Cloud Logging pour : suivre les modifications apportées à vos dépôts.
Images Docker Hub mises en cache mirror.gcr.io est un cache d'extraction qui stocke les images Docker Hub les plus demandées par tous les utilisateurs. mirror.gcr.io est maintenant hébergé sur Artifact Registry. mirror.gcr.io est maintenant hébergé sur Artifact Registry. Aucune action n'est requise de votre part, sauf si vous utilisez mirror.gcr.io dans un périmètre VPC Service Controls. Pour plus informations sur l'utilisation de mirror.gcr.io dans un service VPC Service Controls périmètre, consultez Utilisez Artifact Registry avec VPC Service Controls.
VPC Service Controls Vous pouvez ajouter Container Registry à un périmètre de service. Vous pouvez ajouter Artifact Registry à un périmètre de service.
Stockage et analyse des métadonnées avec Artifact Analysis Analyse les failles de l'OS et des packages de langage avec une analyse à la demande dans les images avec un OS compatible. L'analyse automatique ne renvoie que l'OS des informations sur les failles. En savoir plus sur les types analyse.
Analyse à la demande
Analyse automatique
  • La commande Google Cloud CLI gcloud container images inclut des indicateurs permettant d'afficher les résultats de l'analyse, y compris les failles et d'autres métadonnées.
  • Les analyses ne renvoient que des informations sur les failles du système d'exploitation pour les images de Container Registry avec des systèmes d'exploitation compatibles.
Analyse les failles du système d'exploitation et des packages de langage à la demande et automatiquement. En savoir plus sur les types analyse.
Analyse à la demande
Analyse automatique
  • La commande Google Cloud CLI gcloud les artefacts Docker images qui incluent des options permettant d'afficher les résultats des analyses ; y compris les failles et autres métadonnées.
  • Les analyses renvoient des informations sur les failles de l'OS pour les images d'Artifact Registry avec systèmes d'exploitation et packages de langage compatibles des informations sur les failles concernant les systèmes d'exploitation systèmes.
Streaming d'images Indisponible Streamez des images dans Artifact Registry vers GKE ou Dataproc sans serveur pour accélérer l'autoscaling, le démarrage du pod et réduire la latence lors de l'extraction d'images volumineuses.
Source Cloud Run déploiement Indisponible Le déploiement de la source vous permet d'utiliser une seule commande de la CLI gcloud pour créer une image de conteneur à partir de votre code source, la stocker dans Artifact Registry et la déployer dans Cloud Run.
Tarifs La tarification de Container Registry est basé sur l'utilisation de Cloud Storage, y compris le stockage et le transfert de données réseau. Étant donné que les hôtes de registre ne sont disponibles que dans les emplacements multirégionaux, le transfert de données le déploiement d'images sur Google Cloud Artifact Registry possède ses propres tarifs, en fonction du stockage et du transfert de données réseau.
Quota Container Registry présente des limites de requêtes fixes. Les quotas Cloud Storage s'appliquent également. Pour en savoir plus, consultez les les quotas et les limites dans la documentation Google Cloud. Artifact Registry contient des données par projet et par utilisateur les quotas. Le quota par utilisateur est illimité par défaut, mais vous pouvez définir une limite par utilisateur ne consomme pas trop de quota au niveau du projet.

Comparaison des commandes gcloud

Le tableau suivant récapitule les commandes Container Registry et leurs équivalents Commandes Artifact Registry dans la gcloud CLI Cliquez sur un lien dans le tableau pour afficher la page de référence de la commande.

Le tableau n'inclut pas les commandes Artifact Registry disponibles qui n'ont pas d'équivalent dans Container Registry. Consultez le gcloud artifacts pour obtenir la documentation de référence complète sur les commandes Artifact Registry.

Operation Container Registry Artifact Registry
Créer un dépôt Non applicable. gcloud artifacts repositories create
Supprimer un dépôt Non applicable. gcloud artifacts repositories delete
Obtenir la liste des images gcloud container images list gcloud artifacts docker images list
Répertorier les tags gcloud container images list-tags gcloud artifacts docker tags list
Taguer gcloud container images add-tag gcloud artifacts docker tags add
Supprimer un tag gcloud container images untag gcloud artifacts docker tags delete
Décrire les images gcloud container images describe gcloud artifacts docker images list --include-tags