Container Registry est obsolète et son abandon est planifié. Après
Le 15 mai 2024, Artifact Registry hébergera les images pour le domaine gcr.io
dans
Projets Google Cloud n'ayant pas encore utilisé Container Registry. Après le 18 mars 2025, Container Registry sera arrêté.
Pour en savoir plus sur le calendrier d'abandon et d'abandon, consultez la page Abandons de Container Registry et préparer l'arrêt de Container Registry.
Artifact Registry est le service recommandé pour le stockage d'images de conteneurs sur Google Cloud. Artifact Registry offre le même des fonctionnalités de gestion de conteneurs que Container Registry et inclut des fonctionnalités et avantages. En tant que service entièrement géré, compatible avec les deux des images de conteneurs et des artefacts non issus de conteneurs, Artifact Registry étend les fonctionnalités de Container Registry.
Récapitulatif des nouvelles fonctionnalités
Artifact Registry étend les fonctionnalités de Container Registry avec les éléments suivants : fonctionnalités:
- Contrôle des accès au niveau du dépôt.
- Héberger des artefacts dans des régions afin de réduire la latence et les coûts de transfert de données et pour respecter les exigences de résidence des données.
- Diffuser des images vers Google Kubernetes Engine Dataproc sans serveur pour réduire le démarrage des charges de travail fois.
- Déployer sur Cloud Run à partir de la source
- Journalisation d'audit pour l'activité du dépôt.
- Application des règles d'administration, y compris le chiffrement avec clés de chiffrement gérées par le client (CMEK) contraintes liées à l'emplacement.
- Analyse des failles Go et Java en plus de l'OS les failles des conteneurs.
- Des dépôts virtuels agrégeant plusieurs dépôts derrière un hôte unique (preview).
- Dépôts distants qui mettent en cache les artefacts provenant de sources en amont telles que Docker Hub ou Maven Central (preview).
Pour en savoir plus sur ces fonctionnalités, consultez la comparaison des fonctionnalités.
Images Docker Hub mises en cache sur mirror.gcr.io
Artifact Registry met en cache les images Docker Hub publiques les plus demandées sur mirror.gcr.io
. Pour en savoir plus sur l'utilisation de mirror.gcr.io
, consultez
Extraire des images Docker Hub mises en cache
Choisir une option de transition
Vous pouvez utiliser deux types de dépôts pour effectuer la transition vers Artifact Registry:
- Dépôts gcr.io dans Artifact Registry
Dépôts mappés aux noms d'hôte
gcr.io
de Container Registry. Artifact Registry redirige les requêtesgcr.io
pour vos hôtes Container Registry vers les dépôts Artifact Registry correspondants dans le même projet Google Cloud.Utilisez des dépôts
gcr.io
si:- Vous voulez réduire au maximum les tâches d'installation et de configuration migrer vos images et automatisations existantes vers Artifact Registry.
- Vous n'avez pas besoin de configurer les dépôts Artifact Registry dans un autre de votre projet ou région Google Cloud.
- Dépôts standards dans Artifact Registry
Dépôts Artifact Registry en mode standard compatibles avec toutes les fonctionnalités et sont entièrement indépendants des hôtes Container Registry existants.
Utilisez des dépôts standards dans les cas suivants :
- Vous devez respecter des exigences de conformité concernant le stockage des données dans une région spécifique.
Les dépôts compatibles avec les domaines
gcr.io
ne sont disponibles que dans les des emplacements multirégionaux en tant qu'hôtes Container Registry:asia
,eu
etus
. - Vous souhaitez configurer vos dépôts Artifact Registry dans un projet différent de celui du projet dans lequel vous utilisez Container Registry.
Vous souhaitez repenser la façon et l'emplacement de stockage des images. Exemple :
- Créez des dépôts dans les mêmes régions que vos autres dépôts Google Cloud des ressources régionales, y compris des environnements d'exécution tels que Cloud Run Google Kubernetes Engine.
- Configurez des dépôts dans des régions plus proches de vos équipes. Par exemple, vous pouvez créer des dépôts dans les régions australiennes au lieu de l'emplacement multirégional
asia
, ou dans les régions d'Amérique du Sud au lieu de l'emplacement multirégionalus
. - Créer plusieurs dépôts Docker dans le même projet et le même emplacement avec
différentes stratégies Identity and Access Management. Vous pouvez par exemple configurer
et de production dans la région
us-east1
avec différents niveaux d'accès pour les développeurs.
Vous souhaitez créer des dépôts virtuels qui servent de point de terminaison unique pour des téléchargements depuis plusieurs dépôts standards en amont.
Vous souhaitez utiliser des dépôts distants en tant que proxys pour les sources externes.
- Vous devez respecter des exigences de conformité concernant le stockage des données dans une région spécifique.
Les dépôts compatibles avec les domaines
Les dépôts standards, distants, virtuels et gcr.io
peuvent coexister. Par exemple :
vous pouvez créer des dépôts gcr.io
dans Artifact Registry pour transférer vos
configuration existante de Container Registry et créer des dépôts standards pour les nouvelles tâches.
Utiliser nos outils de transition
Identifiez les projets qui utilisent Container Registry à l'aide des outils suivants : copier des images de Container Registry vers Artifact Registry et migrer automatiquement ; plusieurs projets de Container Registry vers Artifact Registry.
- Vérifiez l'utilisation de Container Registry.
- Utilisez notre outil de migration automatique pour migrer les projets depuis Container Registry vers Artifact Registry, copier les images et sélectionner le service de votre choix type de dépôt de transition.
- Copiez des images de Container Registry vers Artifact Registry à l'aide de la méthode l'outil de migration automatique, gcrane, Docker ou gcloud CLI.
Comparatif des fonctionnalités
Le tableau suivant récapitule les différences entre Container Registry et Artifact Registry.
Caractéristique | Container Registry | Artifact Registry |
---|---|---|
Formats compatibles | Images de conteneurs uniquement | Plusieurs formats d'artefacts, y compris des images de conteneurs, des packages de langage et de système d'exploitation. |
Nom de domaine | gcr.io |
pkg.dev
Artifact Registry peut également stocker des images pour le domaine |
Modes de dépôt | Non applicable |
|
Création de registre | Vous pouvez créer un hôte de registre en y transférant la première image.
Container Registry stocke des images dans des buckets Cloud Storage de votre projet Google Cloud. Les actions telles que l'octroi d'autorisations spécifiques au registre doivent être appliquées directement à un bucket. |
La création d'un dépôt est une opération distincte de l'opération de transfert et d'extraction
pour séparer clairement l'administration
de l'utilisation du dépôt.
Dans Artifact Registry, il n'y a pas de buckets Cloud Storage à gérer dans vos projets Google Cloud. Vous effectuez des actions de gestion des images directement dans un dépôt. |
Emplacement du registre | Seuls quatre hôtes de registre multirégionaux sont disponibles dans un projet Google Cloud. | Créez plusieurs dépôts contrôlés séparément dans une région ou un emplacement multirégional. |
Contrôle des accès |
|
|
Authentification | Fournit plusieurs méthodes d'authentification pour stocker et extraire des images avec un client tiers. | Artifact Registry est compatible avec les mêmes méthodes d'authentification que Container Registry. Consultez la page Configurer l'authentification pour Docker pour en savoir plus. |
Clés de chiffrement gérées par le client (CMEK) | Utiliser des CMEK pour chiffrer les buckets de stockage contenant vos images. | Utilisez des CMEK pour chiffrer des des dépôts. |
Utiliser la console Google Cloud | Affichez et gérez les images Container Registry depuis la section Container Registry de la console Google Cloud. | Afficher la liste de vos objets Artifact Registry et Container Registry
des dépôts dans Artifact Registry
de la console Google Cloud. Gérez vos dépôts et images Artifact Registry à partir de cette page.
Si vous cliquez sur un dépôt Container Registry, vous êtes redirigé vers la liste d'images dans la section Container Registry de la console Google Cloud. |
Utiliser la gcloud CLI et les commandes d'API | Utilise les commandes gcloud container images . Les commandes sont compatibles avec les condensés raccourcis. Si vous ne spécifiez pas le paramètre
chaîne condensée complète, Container Registry tente de localiser la bonne image
en fonction de la chaîne partielle.
Il n'existe pas d'API REST ou RPC pour Container Registry. |
Il utilise des commandes gcloud artifacts docker . Les commandes ne sont pas compatibles avec les condensés raccourcis.
Pour comparer pour les commandes de gcloud CLI Container Registry et Artifact Registry, consultez la Comparaison des commandes de la gcloud CLI Artifact Registry fournit une API REST et RPC pour gérer des dépôts et des artefacts. |
Notifications Pub/Sub | Publie les modifications apportées au sujet gcr |
Publie les modifications apportées au sujet gcr Si vous créez des dépôts dans le même projet que votre service Container Registry existant, votre configuration Pub/Sub existante fonctionne automatiquement.
Pour en savoir plus, consultez la section Configurer les notifications Pub/Sub. |
Journaux d'audit | Container Registry ne fournit pas de journaux d'audit pour l'activité du registre. | Utiliser Cloud Logging pour : suivre les modifications apportées à vos dépôts. |
Images Docker Hub mises en cache | mirror.gcr.io est un cache d'extraction qui stocke
les images Docker Hub les plus demandées par tous les utilisateurs.
mirror.gcr.io est maintenant
hébergé sur Artifact Registry. |
mirror.gcr.io est maintenant
hébergé sur Artifact Registry. Aucune action n'est requise de votre part, sauf si vous utilisez
mirror.gcr.io dans un périmètre VPC Service Controls. Pour plus
informations sur l'utilisation de mirror.gcr.io dans un service VPC Service Controls
périmètre, consultez
Utilisez Artifact Registry avec VPC Service Controls. |
VPC Service Controls | Vous pouvez ajouter Container Registry à un périmètre de service. | Vous pouvez ajouter Artifact Registry à un périmètre de service. |
Stockage et analyse des métadonnées avec Artifact Analysis | Analyse les failles de l'OS et des packages de langage avec une analyse à la demande
dans les images avec un OS compatible. L'analyse automatique ne renvoie que l'OS
des informations sur les failles.
En savoir plus sur les types
analyse.
|
Analyse les failles du système d'exploitation et des packages de langage à la demande et automatiquement.
En savoir plus sur les types
analyse.
|
Streaming d'images | Indisponible | Streamez des images dans Artifact Registry vers GKE ou Dataproc sans serveur pour accélérer l'autoscaling, le démarrage du pod et réduire la latence lors de l'extraction d'images volumineuses. |
Source Cloud Run déploiement | Indisponible | Le déploiement de la source vous permet d'utiliser une seule commande de la CLI gcloud pour créer une image de conteneur à partir de votre code source, la stocker dans Artifact Registry et la déployer dans Cloud Run. |
Tarifs | La tarification de Container Registry est basé sur l'utilisation de Cloud Storage, y compris le stockage et le transfert de données réseau. Étant donné que les hôtes de registre ne sont disponibles que dans les emplacements multirégionaux, le transfert de données le déploiement d'images sur Google Cloud | Artifact Registry possède ses propres tarifs, en fonction du stockage et du transfert de données réseau. |
Quota | Container Registry présente des limites de requêtes fixes. Les quotas Cloud Storage s'appliquent également. Pour en savoir plus, consultez les les quotas et les limites dans la documentation Google Cloud. | Artifact Registry contient des données par projet et par utilisateur les quotas. Le quota par utilisateur est illimité par défaut, mais vous pouvez définir une limite par utilisateur ne consomme pas trop de quota au niveau du projet. |
Comparaison des commandes gcloud
Le tableau suivant récapitule les commandes Container Registry et leurs équivalents Commandes Artifact Registry dans la gcloud CLI Cliquez sur un lien dans le tableau pour afficher la page de référence de la commande.
Le tableau n'inclut pas les commandes Artifact Registry disponibles qui n'ont pas d'équivalent dans Container Registry. Consultez le
gcloud artifacts
pour obtenir la documentation de référence complète sur les commandes Artifact Registry.
Operation | Container Registry | Artifact Registry |
---|---|---|
Créer un dépôt | Non applicable. | gcloud artifacts repositories create
|
Supprimer un dépôt | Non applicable. | gcloud artifacts repositories delete
|
Obtenir la liste des images |
gcloud container images list
|
gcloud artifacts docker images list
|
Répertorier les tags |
gcloud container images list-tags
|
gcloud artifacts docker tags list
|
Taguer |
gcloud container images add-tag
|
gcloud artifacts docker tags add
|
Supprimer un tag |
gcloud container images untag
|
gcloud artifacts docker tags delete
|
Décrire les images |
gcloud container images describe
|
gcloud artifacts docker images list --include-tags
|