Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In Artifact Registry werden die folgenden Artefaktformate gespeichert.
Formate
Docker
Docker-Container-Images und Helm-Diagramme, die im OCI-Format verpackt sind, speichern
Weitere Informationen zu Container-Image-Formaten finden Sie unter Container-Images.
Maven
Java-Pakete speichern, die Sie mit Maven oder Gradle erstellen. Weitere Informationen zum Speichern von Java-Paketen in Artifact Registry finden Sie unter Java-Pakete verwalten.
npm
Node.js-Pakete speichern, die Sie mit npm verwalten. Weitere Informationen zum Speichern von Node.js-Paketen in Artifact Registry finden Sie unter Node.js-Pakete verwalten.
Python
Python-Pakete speichern Weitere Informationen zum Speichern von Python-Paketen in Artifact Registry finden Sie unter Python-Pakete verwalten.
Apt
Debian-Pakete speichern, die Sie mit Apt verwalten. Weitere Informationen zum Speichern von Debian-Paketen in Artifact Registry finden Sie unter Debian-Pakete verwalten.
Yum
RPM-Pakete speichern, die mit Yum und DNF verwaltet werden. Weitere Informationen zum Speichern von RPM-Paketen finden Sie unter RPM-Pakete verwalten.
Kubeflow
Kubeflow-Pipelinevorlagen speichern Mit einer Pipelinevorlage können Sie ML-Workflowdefinitionen wiederverwenden, wenn Sie ML-Workflows in Vertex AI verwalten.
Vertex AI ist die Google Cloud ML-Plattform zum Erstellen, Bereitstellen und Verwalten von ML-Modellen. Informationen zum Erstellen von Pipelinevorlagen und deren Verwendung mit Artifact Registry finden Sie unter Pipelinevorlage erstellen, hochladen und verwenden.
Go
Go-Module speichern Weitere Informationen zum Speichern von Go-Modulen in Artifact Registry finden Sie unter Mit Go-Modulen arbeiten.
Allgemein
Allgemeine Artefakte speichern. Generische Artefakte sind versionierte, unveränderliche Artefakte, die keinem bestimmten Paketformat entsprechen. Weitere Informationen zum Speichern generischer Artefakte in Artifact Registry finden Sie unter Mit anderen Artefaktformaten arbeiten.
Container-Images
Artifact Registry unterstützt die folgenden Container-Image-Formate:
Das Docker V2-Image-Manifest ist eine Spezifikation für Container-Images, die Images mit mehreren Architekturen zulässt und inhaltsadressierbare Images unterstützt.
Docker V2-Images ersetzen Docker V1-Images, die verworfen wurden.
OCI-Image-Format
Das OCI-Image-Format ist eine Spezifikation für Container-Images, die auf dem Format „Docker Image Manifest Version 2, Schema 2“ basiert. Artifact Registry implementiert die OCI-Spezifikation, ein API-Protokoll zur Standardisierung der Verteilung von Inhalten.
Sie können Artefakte, die das OCI-Imageformat unterstützen, in Artifact Registry-Docker-Repositories speichern. Beispiel:
Helm 3-Diagramme können im OCI-Format verpackt werden. Weitere Informationen finden Sie in der Helm-Übersicht zu Artifact Registry.
Singularity unterstützt das Abrufen von Docker- und OCI-Images aus privaten Registries sowie das Hoch- und Herunterladen von Images im Singularity Image File-Format (SIF) mit privaten Registries.
Die Authentifizierung ähnelt der Authentifizierung für Docker-Clients.
Singularity kann Einstellungen lesen, die der Credential Helper dem Docker-Client config.json hinzugefügt hat. Wenn Sie ein Token oder einen Dienstkontoschlüssel für die Passwortauthentifizierung verwenden, können Sie sich mit dem Befehl singularity remote login mit Ihren Anmeldedaten anmelden.
Verwenden Sie den Befehl singularity pull mit dem oras://-URI, um Images abzurufen.
Verwenden Sie den Befehl singularity push mit dem oras://-URI, um Images zu übertragen.
Mit dem folgenden Befehl wird beispielsweise my-app:latest aus dem Repository us-west1.pkg.dev/my-project/sif-repo abgerufen.
Manifestlisten sind Teil der "Docker V2, Schema 2"- und OCI-Images.
Mithilfe von Manifestlisten kann ein Digest oder Tag mehrere Formen eines Images darstellen.
Image-Indexe entsprechen den Manifestlisten in OCI-Images.
Ebenso wie Manifestlisten bezieht sich auch ein Image-Index-Manifest auf mehrere Image-Manifeste. Image-Indexe sind für Multiplattform-Images nützlich.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[[["\u003cp\u003eArtifact Registry supports a variety of artifact formats, including Docker, Maven, npm, Python, Apt, Yum, Kubeflow, Go, and generic artifacts.\u003c/p\u003e\n"],["\u003cp\u003eDocker container images and Helm charts packaged in OCI format can be stored, and Artifact Registry supports Docker Image Manifest V2, Schema 1 and 2, and Open Container Initiative (OCI) Image Format Specifications.\u003c/p\u003e\n"],["\u003cp\u003eThe platform is compatible with Docker V2 images, which supersede the deprecated Docker V1 images, and supports multi-architecture images and content-addressable images.\u003c/p\u003e\n"],["\u003cp\u003eManifest lists in Docker V2 and image indexes in OCI images enable a single tag or digest to represent multiple image forms, especially useful for multi-platform images.\u003c/p\u003e\n"],["\u003cp\u003eSingularity can pull and push Docker and OCI images from and to private registries, using commands like \u003ccode\u003esingularity pull\u003c/code\u003e and \u003ccode\u003esingularity push\u003c/code\u003e with \u003ccode\u003eoras://\u003c/code\u003e URI, and it is compatible with Artifact Registry authentication methods.\u003c/p\u003e\n"]]],[],null,["# Supported formats\n\nArtifact Registry stores the following artifact formats.\n\nContainer images\n----------------\n\nArtifact Registry supports the following container image formats:\n\n- [Docker Image Manifest V2, Schema 1](https://docs.docker.com/registry/spec/manifest-v2-1/)\n- [Docker Image Manifest V2, Schema 2](https://docs.docker.com/registry/spec/manifest-v2-2/)\n- [Open Container Initiative (OCI) Image Format Specifications](https://github.com/opencontainers/image-spec)\n\n### Docker V2\n\n[Docker V2 image manifest](https://docs.docker.com/registry/spec/manifest-v2-2/)\nis a specification for container images that allows\nmulti-architecture images and supports content-addressable images.\n\nDocker V2 images supersede Docker V1 images, which are\n[deprecated](/container-registry/docs/support/deprecation-notices#docker_registry_v1_api_and_docker_clients_below_version_16).\n\n### OCI Image Format\n\nThe OCI image format is a specification for container images based on the\nDocker Image Manifest Version 2, Schema 2 format. Artifact Registry implements the\n[OCI Specification](https://github.com/opencontainers/distribution-spec/blob/main/spec.md), an API protocol to help\nstandardize distribution of content.\n\nYou can store artifacts that support the OCI image format in\nArtifact Registry Docker repositories. For example:\n\n- [Helm 3 charts](https://helm.sh/docs/topics/registries/) can be packaged in OCI format. For more information, see the Artifact Registry [Helm overview](/artifact-registry/docs/helm).\n- Singularity supports pulling\n [Docker and OCI images](https://docs.sylabs.io/guides/3.10/user-guide/singularity_and_docker.html) from private\n registries and pushing and pulling images in\n [Singularity Image File](https://github.com/apptainer/sif) (SIF) format with private\n registries.\n\n - Authentication is similar to authentication for [Docker clients](/artifact-registry/docs/docker/authentication). Singularity can read settings that the credential helper added to the Docker client `config.json`. If you are using a token or service account key for password authentication, you can use the [singularity remote login](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_remote_login.html) command to log in with your credentials.\n - Use the [singularity pull](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_pull.html) command with the `oras://` URI to pull images.\n - Use the [singularity push](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_push.html) command with the `oras://` URI to push images.\n\n For example, the following command pulls `my-app:latest` from the repository\n `us-west1.pkg.dev/my-project/sif-repo`. \n\n singularity pull oras://us-west1.pkg.dev/my-project/sif-repo/my-app:latest`\n\n### Manifest lists and image indexes\n\n[Manifest lists](https://docs.docker.com/registry/spec/manifest-v2-2/#manifest-list)\nare part of the Docker V2, Schema 2 and OCI images.\n\nManifest lists allow a single digest or tag to represent multiple forms of an\nimage.\n\n[Image indexes](https://github.com/opencontainers/image-spec/blob/28462ef6944123de00cf27e812309cbf5d82da71/image-index.md)\nare the equivalent of manifest lists in OCI images.\n\nLike manifest lists, an image index manifest refers to multiple image\nmanifests. Image indexes are useful for multi-platform images."]]