Transición desde Container Registry

Container Registry está obsoleto. A partir del 18 de marzo del 2025, Container Registry se retirará y no se podrán escribir imágenes en él.

El cierre de Container Registry no afecta a las URLs gcr.io alojadas en Artifact Registry, incluidas las imágenes propiedad de Google con URLs gcr.io.

Para obtener más información sobre la retirada de Container Registry y cómo migrar a Artifact Registry, consulta el artículo Retirada de Container Registry.

Artifact Registry es el servicio recomendado para almacenar y gestionar imágenes de contenedor en Google Cloud. Artifact Registry ofrece las mismas funciones de gestión de contenedores que Container Registry e incluye funciones y ventajas adicionales. Artifact Registry es un servicio totalmente gestionado que admite tanto imágenes de contenedor como artefactos que no son de contenedor, por lo que amplía las funciones de Container Registry.

Puedes migrar los endpoints de Container Registry a repositorios de Artifact Registry gcr.io sin que se produzca ningún tiempo de inactividad ni interrupción del servicio con la herramienta de migración automática.

Resumen de las nuevas funciones

Artifact Registry amplía las funciones de Container Registry con las siguientes características:

Consulta la comparación de funciones para obtener más información sobre estas funciones.

Imágenes de Container Registry mantenidas por Google

La mayoría de las imágenes propiedad de Google que antes estaban alojadas en Container Registry ahora se alojan en repositorios gcr.io de Artifact Registry. No es necesario que cambie las URLs para obtener estas imágenes. Por ejemplo, puedes seguir usando las imágenes de compilador oficiales de Cloud Build.

Imágenes de Docker Hub almacenadas en caché en mirror.gcr.io

Artifact Registry almacena en caché las imágenes públicas de Docker Hub a las que se accede con frecuencia en mirror.gcr.io. Para obtener más información sobre el uso de mirror.gcr.io, consulta Extraer imágenes de Docker Hub almacenadas en caché.

Elige una opción de transición

Hay dos tipos de repositorios que puedes usar para migrar a Artifact Registry:

Repositorios gcr.io en Artifact Registry

Repositorios asignados a nombres de host de gcr.ioContainer Registry. Artifact Registry redirige las solicitudes gcr.io de tus hosts de Container Registry a los repositorios de Artifact Registry correspondientes en el mismo proyecto Google Cloud .

Usa repositorios gcr.io si:

  • Quieres minimizar la cantidad de configuración necesaria para migrar tus imágenes y automatizaciones a Artifact Registry.
  • No es necesario que configure repositorios de Artifact Registry en otroGoogle Cloud proyecto o región.
pkg.dev repositorios en Artifact Registry

pkg.dev Repositorios de Artifact Registry que admiten todas las funciones y son totalmente independientes de los hosts de Container Registry.

Usa repositorios pkg.dev si:

  • Tienes requisitos de cumplimiento para almacenar datos en una región específica. Los repositorios con compatibilidad con el dominio gcr.io solo están disponibles en las mismas multirregiones que los hosts de Container Registry: asia, eu y us.
  • Quieres configurar tus repositorios de Artifact Registry en un proyecto distinto del proyecto en el que usas Container Registry.
  • Quieres rediseñar cómo y dónde almacenas las imágenes. Por ejemplo:

    • Crea repositorios en las mismas regiones que tus otros recursos regionales, incluidos los entornos de ejecución, como Cloud Run y Google Kubernetes Engine. Google Cloud
    • Configura repositorios en regiones que estén más cerca de tus equipos. Por ejemplo, puedes crear repositorios en regiones de Australia en lugar de en la multirregión asia, o en regiones de Sudamérica en lugar de en la multirregión us.
    • Crea varios repositorios de Docker en el mismo proyecto y ubicación con políticas de gestión de identidades y accesos diferentes. Por ejemplo, puedes configurar un repositorio de desarrollo y un repositorio de producción en la región us-east1 con diferentes niveles de acceso para los desarrolladores.
  • Quieres crear repositorios virtuales que actúen como un único endpoint para las descargas de varios repositorios de modo estándar pkg.dev upstream.

  • Quieres usar repositorios remotos como proxies de fuentes externas.

Los repositorios estándar, remotos y virtuales pkg.dev y gcr.io pueden coexistir. Por ejemplo, puedes crear gcr.io repositorios en Artifact Registry para migrar tu configuración de Container Registry y crear pkg.dev repositorios para el nuevo trabajo.

Usar nuestras herramientas de transición

Usa las siguientes herramientas para identificar los proyectos que usan Container Registry, copiar imágenes de Container Registry a Artifact Registry y migrar automáticamente varios proyectos de Container Registry a Artifact Registry.

Comparación de funciones

En la siguiente tabla se resumen las diferencias entre Container Registry y Artifact Registry.

Función Container Registry Artifact Registry
Formatos admitidos Solo imágenes de contenedor Varios formatos de artefactos, como imágenes de contenedor, paquetes de lenguaje y paquetes de SO.
Nombre de dominio gcr.io pkg.dev

Artifact Registry también puede almacenar imágenes del dominio gcr.io si configuras repositorios gcr.io.

Modos de repositorio No aplicable
  • Estándar: almacena tus artefactos.
  • Remoto: almacena en caché los artefactos solicitados de una fuente upstream, como Docker Hub.
  • Virtual: un solo endpoint con varios repositorios upstream.
Creación de registros Para crear un host de registro, debes enviar la primera imagen a ese host.

Container Registry almacena imágenes en segmentos de Cloud Storage de tu Google Cloud proyecto. Las acciones, como conceder permisos específicos del registro, deben aplicarse directamente a un segmento.

Crear un repositorio es una operación independiente de las de envío y extracción, lo que permite separar claramente la administración del repositorio de su uso.
  • Para mantener la retrocompatibilidad, puedes configurar repositorios gcr.io. La configuración inicial incluye la creación automática de repositorios de Artifact Registry para cada host de Container Registry de tu proyecto y la redirección de gcr.io a los repositorios de Artifact Registry correspondientes.
  • Para todas las solicitudes de inserción y extracción al dominio pkg.dev, el repositorio ya debe existir.

En Artifact Registry, no hay segmentos de Cloud Storage que gestionar en tus Google Cloud proyectos. Puedes realizar acciones de gestión de imágenes directamente en un repositorio.

Ubicación del registro Solo hay cuatro hosts de registro multirregionales disponibles en un proyecto Google Cloud . Crea varios repositorios controlados por separado en una región o en varias.
Control de acceso
  • Concede acceso mediante roles de Cloud Storage.
  • Puedes restringir el acceso a todas las imágenes almacenadas en una multirregión, pero no a repositorios concretos. Por ejemplo, puedes restringir el acceso a us.gcr.io en el proyecto my-project, pero no puedes conceder permisos específicos para las imágenes de us.gcr.io/my-project/team1 y us.gcr.io/my-project/team2.
  • Concede acceso mediante roles de Artifact Registry.
  • Puedes restringir el acceso a repositorios concretos. Por ejemplo, puedes controlar por separado el acceso a las imágenes de us-docker.pkg.dev/my-project/team1 y us-docker.pkg.dev/my-project/team2.
  • Conceder acceso condicional con etiquetas de gestión de identidades y accesos y de repositorio
Autenticación Proporciona varios métodos de autenticación para enviar y extraer imágenes con un cliente de terceros. Artifact Registry admite los mismos métodos de autenticación que Container Registry. Para obtener más información, consulta el artículo sobre cómo configurar la autenticación para Docker.
Claves de encriptado gestionadas por el cliente (CMEK) Usa CMEK para cifrar los segmentos de almacenamiento que contienen tus imágenes. Usa CMEK para encriptar repositorios individuales.
Usar la consola Google Cloud Consulta y gestiona imágenes de Container Registry en la sección Container Registry de la consola de Google Cloud . Consulta una lista de tus repositorios de Artifact Registry y Container Registry en la sección Artifact Registry de la Google Cloud consola. Gestiona tus repositorios e imágenes de Artifact Registry desde esta página.

Si haces clic en un repositorio de Container Registry, se te dirigirá a la lista de imágenes de la sección Container Registry de la consola Google Cloud .

Usar comandos de gcloud CLI y de la API Usa los comandos gcloud container images. Los comandos admiten resúmenes abreviados. Si no especifica la cadena de resumen completa, Container Registry intentará localizar la imagen correcta en función de la cadena parcial.

No hay ninguna API REST ni RPC para Container Registry.

Usa los comandos gcloud artifacts docker. Los comandos no admiten resúmenes abreviados.

Para ver una comparación de los comandos de la CLI de gcloud de Container Registry y Artifact Registry, consulta la comparación de comandos de la CLI de gcloud.

Artifact Registry proporciona una API REST y RPC para gestionar repositorios y artefactos.

Notificaciones de Pub/Sub Publica los cambios en el tema gcr. Publica los cambios en el tema gcr. Si creas repositorios en el mismo proyecto que tu servicio Container Registry, tu configuración de Pub/Sub funcionará automáticamente.

Para obtener más información, consulta Configurar notificaciones de Pub/Sub.

Registros de auditoría Container Registry no proporciona registros de auditoría de la actividad del registro. Usa Cloud Logging para monitorizar los cambios en tus repositorios.
Imágenes de Docker Hub almacenadas en caché mirror.gcr.io es una caché de extracción que almacena las imágenes de Docker Hub más solicitadas por todos los usuarios. mirror.gcr.io ahora está alojado en Artifact Registry. mirror.gcr.io ahora está alojado en Artifact Registry. No es necesario que haga nada, a menos que utilice mirror.gcr.io en un perímetro de Controles de Servicio de VPC. Para obtener más información sobre cómo usar mirror.gcr.io en un perímetro de Controles de Servicio de VPC, consulta Usar Artifact Registry con Controles de Servicio de VPC.
Controles de Servicio de VPC Puedes añadir Container Registry a un perímetro de servicio. Puedes añadir Artifact Registry a un perímetro de servicio.
Almacenamiento y análisis de metadatos con Artifact Analysis Busca vulnerabilidades en paquetes de SO y de lenguajes con el análisis bajo demanda en imágenes con un SO compatible. El análisis automático solo devuelve información sobre vulnerabilidades del SO. Más información sobre los tipos de análisis
Análisis bajo demanda
Búsqueda automática
  • El comando de la CLI de Google Cloud gcloud container images incluye marcas para ver los resultados del análisis, incluidas las vulnerabilidades y otros metadatos.
  • Los análisis solo devuelven información sobre las vulnerabilidades del SO de las imágenes de Container Registry que tienen sistemas operativos compatibles.
Analiza las vulnerabilidades de paquetes de SO y de lenguaje con análisis bajo demanda y automático. Más información sobre los tipos de análisis
Análisis bajo demanda
Búsqueda automática
  • El comando gcloud artifacts docker images de la CLI de Google Cloud incluye marcas para ver los resultados del análisis, incluidas las vulnerabilidades y otros metadatos.
  • Los análisis devuelven información sobre las vulnerabilidades del SO de las imágenes de Artifact Registry con sistemas operativos compatibles e información sobre las vulnerabilidades de los paquetes de idiomas de los sistemas operativos compatibles y no compatibles.
Streaming de imágenes No disponible Distribuye imágenes en streaming en Artifact Registry a GKE o Dataproc Serverless para disfrutar de un autoescalado más rápido, un inicio de pods más rápido y una latencia reducida al extraer imágenes de gran tamaño.
Despliegue de fuente de Cloud Run No disponible La implementación de código fuente te permite usar un solo comando de gcloud CLI para compilar una imagen de contenedor a partir de tu código fuente, almacenar la imagen en Artifact Registry e implementarla en Cloud Run.
Precios Los precios de Container Registry se basan en el uso de Cloud Storage, incluido el almacenamiento y la transferencia de datos de red. Como los hosts de registro solo están disponibles en varias regiones, los costes de transferencia de datos incluyen el despliegue de imágenes en Google Cloud Artifact Registry tiene sus propios precios, que se basan en el almacenamiento y la transferencia de datos de red.
Cuota Container Registry tiene límites de solicitudes fijos. También se aplican las cuotas de Cloud Storage. Para obtener más información, consulta la documentación sobre cuotas y límites. Artifact Registry tiene cuotas por proyecto y por usuario. La cuota por usuario es ilimitada de forma predeterminada, pero puedes configurar un límite por usuario para que un solo usuario no consuma demasiada cuota a nivel de proyecto.

Comparación de comandos de gcloud

En la siguiente tabla se resumen los comandos de Container Registry y los comandos equivalentes de Artifact Registry en la interfaz de línea de comandos de gcloud. Haz clic en un enlace de la tabla para ver la página de referencia del comando.

La tabla no incluye todos los comandos de Artifact Registry disponibles que no tienen un equivalente en Container Registry. Consulta la documentación de gcloud artifacts para ver la referencia completa de los comandos de Artifact Registry.

Operación Container Registry Artifact Registry
Crear un repositorio No aplicable gcloud artifacts repositories create
Eliminar un repositorio No aplicable gcloud artifacts repositories delete
Mostrar lista de imágenes gcloud container images list gcloud artifacts docker images list
Mostrar etiquetas gcloud container images list-tags gcloud artifacts docker tags list
Añadir una etiqueta gcloud container images add-tag gcloud artifacts docker tags add
Eliminar una etiqueta gcloud container images untag gcloud artifacts docker tags delete
Describir imágenes gcloud container images describe gcloud artifacts docker images list --include-tags