Container Registry wird eingestellt. Ab dem 18. März 2025 wird Container Registry eingestellt und es ist nicht mehr möglich, Images in Container Registry zu schreiben.
gcr.io
-URLs, die in Artifact Registry gehostet werden, einschließlich Google-eigener Images mit gcr.io
-URLs, sind von der Schließung von Container Registry nicht betroffen.
Weitere Informationen zur Einstellung von Container Registry und zur Migration zu Artifact Registry finden Sie unter Einstellung von Container Registry.
Artifact Registry ist der empfohlene Dienst zum Speichern und Verwalten von Container-Images auf Google Cloud. Artifact Registry bietet die gleichen Features zur Containerverwaltung wie Container Registry und umfasst zusätzliche Funktionen und Vorteile. Als vollständig verwalteter Dienst mit Unterstützung sowohl für Container-Images als auch für Nicht-Container-Artefakte erweitert Artifact Registry die Möglichkeiten von Container Registry.
Mit dem automatischen Migrationstool können Sie Container Registry-Endpunkte zu Artifact Registry-gcr.io
-Repositories migrieren, ohne dass es zu Ausfallzeiten oder Dienstunterbrechungen kommt.
Zusammenfassung der neuen Funktionen
Artifact Registry erweitert die Möglichkeiten von Container Registry mit den folgenden Funktionen:
- Zugriffssteuerung auf Repository-Ebene.
- Artefakte in Regionen hosten, um die Latenz und die Kosten für die Datenübertragung zu senken und die Anforderungen an den Datenstandort zu erfüllen.
- Streaming von Images an Google Kubernetes Engine und Google Cloud Serverless for Apache Spark, um die Startzeiten von Arbeitslasten zu verkürzen.
- Aus Quelle in Cloud Run bereitstellen
- Audit-Logging für Repository-Aktivitäten.
- Durchsetzung von Organisationsrichtlinien, einschließlich Verschlüsselung mit vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-Managed Encryption Keys, CMEK) und Standortbeschränkungen.
- Scannen von Containern auf Sicherheitslücken im Betriebssystem und in Sprachpaketen.
- Virtuelle Repositories, in denen mehrere Repositories hinter einem einzelnen Host zusammengefasst werden.
- Remote-Repositories, in denen Artefakte aus Upstream-Quellen wie Docker Hub oder Maven Central zwischengespeichert werden.
Weitere Informationen zu diesen Funktionen finden Sie im Funktionsvergleich.
Vorhandene Container Registry-Images, die von Google verwaltet werden
Die meisten Google-eigenen Images, die zuvor in Container Registry gehostet wurden, werden jetzt in Artifact Registry in gcr.io
-Repositories gehostet. Sie müssen die URLs zum Abrufen dieser Bilder nicht ändern. Sie können beispielsweise weiterhin die offiziellen Cloud Build-Builder-Images verwenden.
Im Cache gespeicherte Docker Hub-Images auf mirror.gcr.io
Artifact Registry speichert öffentliche Docker Hub-Images, auf die häufig zugegriffen wird, auf mirror.gcr.io
. Weitere Informationen zur Verwendung von mirror.gcr.io
finden Sie unter Im Cache gespeicherte Docker Hub-Images abrufen.
Umstellungsoption auswählen
Es gibt zwei Arten von Repositories, die Sie für die Migration zu Artifact Registry verwenden können:
- gcr.io-Repositories in Artifact Registry
Repositories, die Container Registry-Hostnamen vom Typ
gcr.io
zugeordnet sind. Artifact Registry leitetgcr.io
-Anfragen für Ihre Container Registry-Hosts an entsprechende Artifact Registry-Repositories im selben Google Cloud -Projekt weiter.Verwenden Sie
gcr.io
-Repositories, wenn:- Sie möchten den Aufwand für die Einrichtung und Konfiguration minimieren, der für die Migration Ihrer vorhandenen Images und Automatisierung zu Artifact Registry erforderlich ist.
- Sie müssen keine Artifact Registry-Repositories in einem anderenGoogle Cloud -Projekt oder einer anderen Region einrichten.
pkg.dev
-Repositories in Artifact Registrypkg.dev
Artifact Registry-Repositories, die alle Funktionen unterstützen und vollständig unabhängig von vorhandenen Container Registry-Hosts sind.Verwenden Sie
pkg.dev
-Repositories, wenn:- Sie haben Compliance-Anforderungen, Daten in einer bestimmten Region zu speichern.
Repositories mit Unterstützung für die
gcr.io
-Domain sind nur in denselben Multiregionen wie Container Registry-Hosts verfügbar:asia
,eu
undus
. - Sie möchten Ihre Artifact Registry-Repositories in einem anderen Projekt als dem einrichten, in dem Sie Container Registry verwenden.
Sie möchten die Art und Weise, wie und wo Sie Bilder speichern, neu gestalten. Beispiel:
- Erstellen Sie Repositories in denselben Regionen wie Ihre anderen Google Cloudregionalen Ressourcen, einschließlich Laufzeiten wie Cloud Run und Google Kubernetes Engine.
- Richten Sie Repositories in Regionen ein, die Ihren Teams näher sind. Sie können beispielsweise Repositories in australischen Regionen anstelle der Multiregion
asia
oder in südamerikanischen Regionen anstelle der Multiregionus
erstellen. - Erstellen Sie mehrere Docker-Repositories im selben Projekt und am selben Speicherort mit unterschiedlichen IAM-Richtlinien (Identity and Access Management). Sie können beispielsweise ein Entwicklungs- und ein Produktionsrepository in der Region
us-east1
mit unterschiedlichen Zugriffsebenen für Entwickler einrichten.
Sie möchten virtuelle Repositories erstellen, die als einzelner Endpunkt für Downloads aus mehreren
pkg.dev
-Standardmodus-Upstream-Repositories dienen.Sie möchten Remote-Repositories als Proxys für externe Quellen verwenden.
- Sie haben Compliance-Anforderungen, Daten in einer bestimmten Region zu speichern.
Repositories mit Unterstützung für die
Standard-, Remote- und virtuelle pkg.dev
- und gcr.io
-Repositories können nebeneinander existieren. Sie können beispielsweise gcr.io
-Repositories in Artifact Registry erstellen, um Ihre vorhandene Container Registry-Einrichtung zu migrieren, und pkg.dev
-Repositories für neue Aufgaben erstellen.
Umstellungstools verwenden
Mit den folgenden Tools können Sie Projekte mit Container Registry-Nutzung identifizieren, Images aus Container Registry in Artifact Registry kopieren und mehrere Projekte automatisch von Container Registry zu Artifact Registry migrieren.
- Container Registry-Nutzung prüfen
- Verwenden Sie unser automatisches Migrationstool, um Projekte von Container Registry zu Artifact Registry zu migrieren, Images zu kopieren und den bevorzugten Übergangsrepositorytyp auszuwählen.
- Bilder aus Container Registry in Artifact Registry kopieren – mit dem automatischen Migrationstool, gcrane, Docker oder der gcloud CLI.
Funktionsvergleich
In der folgenden Tabelle werden die Unterschiede zwischen Container Registry und Artifact Registry zusammengefasst.
Funktion | Container Registry | Artifact Registry |
---|---|---|
Unterstützte Formate | Nur Container-Images | Mehrere Artefakt-Formate, einschließlich Container-Images, Sprachpakete und Betriebssystempakete. |
Domainname | gcr.io |
pkg.dev
In Artifact Registry können auch Images für die Domain |
Repository-Modi | Nicht zutreffend |
|
Registry erstellen | Sie erstellen einen Registry-Host, indem Sie das erste Image per Push darauf übertragen.
Container Registry speichert Images in Cloud Storage-Buckets in Ihrem Google Cloud -Projekt. Aktionen wie das Erteilen von Registry-spezifischen Berechtigungen müssen direkt auf einen Bucket angewendet werden. |
Das Erstellen eines Repositorys ist ein separater Vorgang vom Push- und Pull-Vorgang, um die Repository-Verwaltung klar von der Repository-Nutzung zu trennen.
In Artifact Registry gibt es keine Cloud Storage-Buckets, die in Ihren Google Cloud -Projekten verwaltet werden müssen. Sie führen Bildverwaltungsaktionen direkt in einem Repository aus. |
Registrierungsort | In einem Google Cloud -Projekt sind nur vier multiregionale Registry-Hosts verfügbar. | Erstellen Sie mehrere, separat gesteuerte Repositories in einer Region oder Multi-Region. |
Zugriffskontrolle |
|
|
Authentifizierung | Verschiedene Authentifizierungsmethoden zum Übertragen und Abrufen von Images mit einem Drittanbieterclient. | Artifact Registry unterstützt dieselben Authentifizierungsmethoden wie Container Registry. Weitere Informationen finden Sie unter Authentifizierung für Docker einrichten. |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs) | Verschlüsseln Sie die Storage-Buckets, die Ihre Bilder enthalten, CMEK. | Verschlüsseln Sie einzelne Repositories mit CMEK. |
Google Cloud Console verwenden | Im Bereich Container Registry der Google Cloud Console können Sie die Container Registry-Images aufrufen und verwalten. | Im Abschnitt Artifact Registry der Google Cloud console können Sie eine Liste der Artifact Registry- und Container Registry-Repositories aufrufen. Sie können die Artifact Registry-Repositories und -Images von dieser Seite aus verwalten.
Wenn Sie auf ein Container Registry-Repository klicken, werden Sie zur Liste der Images im Abschnitt Container Registry der Google Cloud Console weitergeleitet. |
gcloud CLI- und API-Befehle verwenden | Verwendet gcloud container images -Befehle. Befehle unterstützen gekürzte Zusammenfassungen. Wenn Sie nicht den vollständigen Digest-String angeben, versucht Container Registry, das richtige Image anhand des Teilstrings zu finden.
Für Container Registry gibt es keine REST- oder RPC-API. |
Verwendet gcloud artifacts docker -Befehle. Befehle unterstützen keine gekürzten Zusammenfassungen.
Einen Vergleich der gcloud CLI-Befehle von Container Registry und Artifact Registry finden Sie unter gcloud CLI command comparison. Artifact Registry bietet eine REST- und RPC-API zum Verwalten von Repositories und Artefakten. |
Pub/Sub-Benachrichtigungen | Änderungen am Thema gcr veröffentlichen. |
Änderungen am Thema gcr veröffentlichen. Wenn Sie Repositories im selben Projekt wie Ihren vorhandenen Container Registry-Dienst erstellen, funktioniert Ihre vorhandene Pub/Sub-Konfiguration automatisch.
Weitere Informationen finden Sie unter Pub/Sub-Benachrichtigungen konfigurieren. |
Audit-Logging | Container Registry bietet keine Audit-Logs für Registry-Aktivitäten. | Cloud Logging verwenden, um Änderungen an Ihren Repositories zu verfolgen. |
Im Cache gespeicherte Docker Hub-Images | mirror.gcr.io ist ein Pull-Through-Cache, in dem die am häufigsten angeforderten Docker Hub-Images aller Nutzer gespeichert werden.
mirror.gcr.io wird jetzt in Artifact Registry gehostet. |
mirror.gcr.io wird jetzt in Artifact Registry gehostet. Es sind keine Maßnahmen erforderlich, sofern Sie mirror.gcr.io nicht in einem VPC Service Controls-Perimeter verwenden. Weitere Informationen zur Verwendung von mirror.gcr.io in einem VPC Service Controls-Perimeter finden Sie unter Artifact Registry mit VPC Service Controls verwenden. |
VPC Service Controls | Sie können einem Dienstperimeter Container Registry hinzufügen. | Sie können einem Dienstperimeter eine Artifact Registry hinzufügen. |
Metadaten speichern und analysieren mit Artifact Analysis | Scannen von Betriebssystem- und Sprachpaketsicherheitslücken mit On-Demand-Scans in Images mit einem unterstützten Betriebssystem. Beim automatischen Scannen werden nur Informationen zu Sicherheitslücken im Betriebssystem zurückgegeben.
Weitere Informationen zu den verschiedenen Arten von Scans
|
Sowohl On-Demand- als auch automatisches Scannen von Betriebssystemen und Sprachpaketen auf Sicherheitslücken.
Weitere Informationen zu den verschiedenen Arten von Scans
|
Image-Streaming | Nicht verfügbar | Streamen Sie Images in Artifact Registry zu GKE oder Google Cloud Serverless für Apache Spark, um schnelleres Autoscaling, schnelleren Pod-Start und geringere Latenz beim Abrufen großer Images zu erzielen. |
Cloud Run-Quellcodebereitstellung | Nicht verfügbar | Mit der Quellcodebereitstellung können Sie mit einem einzigen gcloud CLI-Befehl ein Container-Image aus Ihrem Quellcode erstellen, das Image in Artifact Registry speichern und in Cloud Run bereitstellen. |
Preise | Die Container Registry-Preise basieren auf der Nutzung von Cloud Storage, einschließlich Speicher und Netzwerkdatenübertragung. Da Registry-Hosts nur in Multiregionen verfügbar sind, umfassen die Kosten für die Datenübertragung die Bereitstellung von Images in Google Cloud | Artifact Registry hat eigene Preise basierend auf Speicher und Netzwerkdatenübertragung. |
Kontingent | Für Container Registry gelten feste Anfragebeschränkungen. Es gelten auch Cloud Storage-Kontingente. Weitere Informationen finden Sie in der Dokumentation zu Kontingenten und Limits. | Artifact Registry hat Kontingente pro Projekt und pro Nutzer. Das nutzerbezogene Kontingent ist standardmäßig unbegrenzt. Sie können jedoch eine nutzerbezogene Obergrenze konfigurieren, damit ein einzelner Nutzer nicht zu viel vom Kontingent auf Projektebene verbraucht. |
gcloud-Befehlsvergleich
In der folgenden Tabelle sind die Container Registry-Befehle und die entsprechenden Artifact Registry-Befehle in der gcloud CLI zusammengefasst. Klicken Sie auf einen Link in der Tabelle, um die Referenzseite für diesen Befehl aufzurufen.
Die Tabelle enthält nicht alle verfügbaren Artifact Registry-Befehle, die kein Äquivalent in Container Registry haben. Die vollständige Referenz des Artifact Registry-Befehls finden Sie in der Dokumentation zu gcloud artifacts
.
Vorgang | Container Registry | Artifact Registry |
---|---|---|
Repository erstellen | Nicht zutreffend. | gcloud artifacts repositories create
|
Ein Repository löschen | Nicht zutreffend. | gcloud artifacts repositories delete
|
Images auflisten |
gcloud container images list
|
gcloud artifacts docker images list
|
Tags auflisten |
gcloud container images list-tags
|
gcloud artifacts docker tags list
|
Tag hinzufügen |
gcloud container images add-tag
|
gcloud artifacts docker tags add
|
Löschen eines Tags |
gcloud container images untag
|
gcloud artifacts docker tags delete
|
Images beschreiben |
gcloud container images describe
|
gcloud artifacts docker images list --include-tags
|