Transición desde Container Registry

Container Registry está obsoleto y se programó para el cierre. Después del El 15 de mayo de 2024, Artifact Registry alojará imágenes para el dominio gcr.io en Proyectos de Google Cloud sin uso previo de Container Registry. Después del El 18 de marzo de 2025, Container Registry dejará de estar disponible.

Para obtener más información sobre el cronograma de baja y baja, consulta Bajas de Container Registry y Prepárate para el cierre de Container Registry.

Artifact Registry es el servicio recomendado para almacenar imágenes de contenedor y la administración de cambios en Google Cloud. Artifact Registry proporciona las mismas funciones de administración de contenedores que Container Registry y, además, incluye funciones y beneficios adicionales. Como servicio completamente administrado y compatible con imágenes de contenedores y artefactos que no son de contenedores, Artifact Registry extiende las capacidades de Container Registry.

Resumen de las funciones nuevas

Artifact Registry extiende las capacidades de Container Registry con lo siguiente: atributos:

Consulta la comparación de funciones para obtener más detalles sobre estas atributos.

Imágenes de Docker Hub almacenadas en caché en mirror.gcr.io

Artifact Registry almacena en caché las imágenes públicas de Docker Hub a las que se accede con frecuencia en mirror.gcr.io. Para obtener más información sobre el uso de mirror.gcr.io, consulta Cómo extraer imágenes almacenadas en caché de Docker Hub.

Elige una opción de transición

Hay dos tipos de repositorios que puedes usar para hacer la transición a Artifact Registry:

Repositorios de gcr.io en Artifact Registry

Repositorios asignados a nombres de host gcr.io de Container Registry Artifact Registry redirecciona las solicitudes gcr.io de tus hosts de Container Registry a a los repositorios correspondientes de Artifact Registry en el mismo proyecto de Google Cloud.

Usa los repositorios de gcr.io en el siguiente caso:

  • Quieres minimizar la cantidad de configuración necesaria para realizar la transición de tus imágenes y automatización existentes a Artifact Registry.
  • No es necesario que configures repositorios de Artifact Registry en un proyecto o región de Google Cloud.
Repositorios estándar en Artifact Registry

Repositorios de Artifact Registry en modo estándar que admiten todas las funciones y y son completamente independientes de los hosts de Container Registry existentes.

Usa repositorios estándar en el siguiente caso:

  • Tienes requisitos de cumplimiento para almacenar datos en una región específica. Los repositorios compatibles con el dominio gcr.io solo están disponibles en el mismo multirregionales como hosts de Container Registry: asia, eu y us.
  • Deseas configurar tus repositorios de Artifact Registry en un proyecto que está diferente del proyecto en el que usas Container Registry.
  • Quieres rediseñar cómo y dónde almacenas las imágenes. Por ejemplo:

    • Crea repositorios en las mismas regiones que tus otros recursos regionales de Google Cloud, incluidos los entornos de ejecución, como Cloud Run y Google Kubernetes Engine.
    • Configura repositorios en regiones más cercanas a tus equipos. Por ejemplo: Puedes crear repositorios en regiones de Australia en lugar de asia multirregional o en regiones de Sudamérica en lugar de us multirregionales.
    • Crea varios repositorios de Docker en el mismo proyecto y ubicación con diferentes políticas de Identity and Access Management. Por ejemplo, puedes configurar un repositorio de desarrollo y un repositorio de producción en la región us-east1 con diferentes niveles de acceso para los desarrolladores.
  • Quieres crear repositorios virtuales que actúen como un único extremo para descargas desde varios repositorios estándares ascendentes.

  • Quieres usar repositorios remotos para que actúen como proxies de fuentes externas.

Los repositorios estándar, remotos, virtuales y de gcr.io pueden coexistir. Por ejemplo, puedes crear repositorios de gcr.io en Artifact Registry para realizar la transición de tu la configuración existente de Container Registry y crear repositorios estándar para trabajos nuevos.

Usa nuestras herramientas de transición

Usa las siguientes herramientas para identificar los proyectos que usan Container Registry. copiar imágenes de Container Registry a Artifact Registry y migrar automáticamente varios proyectos de Container Registry a Artifact Registry.

Comparación de funciones

En la siguiente tabla, se resumen las diferencias entre Container Registry y Artifact Registry.

Atributo Container Registry Artifact Registry
Formatos admitidos Solo imágenes de contenedor Múltiples formatos de artefactos incluidas imágenes de contenedor, paquetes de lenguaje y paquetes de SO.
Nombre de dominio gcr.io pkg.dev

Artifact Registry también puede almacenar imágenes para el dominio gcr.io si debes configurar los repositorios de gcr.io.

Modos del repositorio No aplicable
  • Estándar: Almacena tus artefactos.
  • Remote: Almacena en caché los artefactos solicitados de una fuente upstream, como Docker Hub
  • Virtual: Extremo único de varios repositorios ascendentes
Creación del registro Para crear un host de registro, envía la primera imagen a él.

Container Registry almacena imágenes en buckets de Cloud Storage en tu el proyecto de Google Cloud y las acciones, como otorgar permisos los permisos deben aplicarse directamente a un bucket.

Crear un repositorio es una operación independiente de enviar y extraer para separar claramente la administración del repositorio del uso del repositorio.
  • Para la retrocompatibilidad, puedes configurar Repositorios de gcr.io. La configuración inicial incluye la creación automática de repositorios de Artifact Registry para cada Host de Container Registry en tu proyecto y redirección de gcr.io a los repositorios de Artifact Registry correspondientes.
  • Para todas las solicitudes de extracción y envío al dominio pkg.dev, el el repositorio ya debe existir.

En Artifact Registry, no hay buckets de Cloud Storage para administrar en tu proyectos de Google Cloud. Realizas acciones de administración de imágenes directamente en un repositorio.

Ubicación del registro Solo se encuentran disponibles cuatro hosts de registro multirregionales en una proyecto de Google Cloud. Crear varios repositorios controlados de forma independiente en una región o en varias regiones
Control de acceso
  • Otorgar acceso con roles de Cloud Storage
  • Puedes restringir el acceso a todas las imágenes almacenadas en una multirregión, pero no en repositorios individuales. Por ejemplo, puedes restringir el acceso a us.gcr.io en el proyecto my-project, pero no puede otorgar permisos específicos para imágenes en us.gcr.io/my-project/team1 y us.gcr.io/my-project/team2
  • Otorga acceso con Artifact Registry roles.
  • Puedes restringir el acceso a repositorios individuales. Por ejemplo, puedes controlar por separado acceso a las imágenes en us-docker.pkg.dev/my-project/team1 y us-docker.pkg.dev/my-project/team2
  • Otorgamiento condicional Access con IAM y etiquetas de repositorio
Authentication Proporciona varios métodos de autenticación para enviar y extraer imágenes un cliente externo. Artifact Registry admite los mismos métodos de autenticación que Container Registry. Si deseas obtener más detalles, consulta Cómo configurar la autenticación para Docker.
Claves de encriptación administradas por el cliente (CMEK) Usa CMEK para encriptar los buckets de almacenamiento que contienen tus imágenes. Usa CMEK para encriptar repositorios individuales.
Usa la consola de Google Cloud Visualiza y administra imágenes de Container Registry desde la sección Container Registry de la consola de Google Cloud. Visualiza una lista de tus recursos de Artifact Registry y Container Registry Repositorios en Artifact Registry de la consola de Google Cloud. Administra tu Artifact Registry con los repositorios y las imágenes de esta página.

Si haces clic en un repositorio de Container Registry, se te dirige a la lista de imágenes en la sección Container Registry de la consola de Google Cloud.

Usa gcloud CLI y los comandos de la API Usa los comandos gcloud container images. Los comandos admiten resúmenes abreviados. Si no especificas cadena de resumen completa, Container Registry intenta encontrar la imagen correcta según la cadena parcial.

No hay API de REST ni de RPC para Container Registry.

Usa comandos gcloud artifacts docker. Los comandos no admiten resúmenes abreviados.

Para comparar los comandos de gcloud CLI de Container Registry y Artifact Registry, consulta la Comparación de comandos de la CLI de gcloud.

Artifact Registry proporciona una API de REST y RPC para administrar repositorios y artefactos.

Notificaciones de Pub/Sub Publica cambios en el tema gcr. Publica cambios en el tema gcr. Si creas repositorios en el mismo proyecto que tu servicio existente de Container Registry, la configuración existente de Pub/Sub funciona de forma automática.

Para obtener más información, consulta Configura notificaciones de Pub/Sub.

Registros de auditoría Container Registry no proporciona registros de auditoría para la actividad de registro. Usa Cloud Logging para realizar un seguimiento de los cambios en tus repositorios.
Imágenes de Docker Hub almacenadas en caché mirror.gcr.io es una caché de extracción que almacena las imágenes de Docker Hub más solicitadas por todos los usuarios. mirror.gcr.io ahora se aloja en Artifact Registry. mirror.gcr.io está disponible ahora alojados en Artifact Registry. No es necesario que realices ninguna acción, a menos que utilices mirror.gcr.io en un perímetro de Controles del servicio de VPC. Para ver más información sobre el uso de mirror.gcr.io en los Controles del servicio de VPC perímetro, consulta Usa Artifact Registry con los Controles del servicio de VPC.
Controles del servicio de VPC Puedes agregar Container Registry a un perímetro de servicio. Puedes agregar Artifact Registry a un perímetro de servicio.
Almacenamiento y análisis de metadatos con Artifact Analysis Busca vulnerabilidades de SO y de paquetes de idioma con análisis a pedido. en imágenes con un SO compatible. El análisis automático solo devuelve resultados de información sobre vulnerabilidades. Obtén más información sobre los tipos de escaneo.
Análisis a pedido
Búsqueda automática
  • El comando de Google Cloud CLI gcloud container images incluye marcas para ver los resultados del análisis incluidas las vulnerabilidades y otros metadatos.
  • Los análisis solo devuelven información sobre vulnerabilidades del SO para imágenes en Container Registry con los sistemas operativos compatibles.
Analiza vulnerabilidades de paquetes de SO y de idioma con conjuntos de datos análisis automático. Obtén más información sobre los tipos de escaneo.
Análisis a pedido
Búsqueda automática
  • El comando de Google Cloud CLI gcloud imágenes de Docker de artefactos incluye marcas para ver los resultados del análisis. incluidas las vulnerabilidades y otros metadatos.
  • Los análisis muestran información de vulnerabilidades del SO para las imágenes en Artifact Registry con sistemas operativos compatibles y la información de vulnerabilidades de los paquetes de lenguaje para sistemas operativos compatibles y no compatibles.
Transmisión de imágenes No disponible Transmite imágenes en Artifact Registry a GKE o Dataproc sin servidores para obtener un ajuste de escala automático más rápido, un inicio de pod más rápido y una latencia reducida cuando extraigas imágenes grandes.
Fuente de Cloud Run implementación No disponible Implementación de origen te permite usar un solo comando de gcloud CLI para compilar un contenedor de tu código fuente, almacenarla en Artifact Registry y, luego, implementarlo en Cloud Run.
Precios Los precios de Container Registry son según el uso de Cloud Storage, incluidos el almacenamiento y la transferencia de datos de red. Dado que los hosts de registro solo están disponibles en multirregiones, los costos incluyen la implementación de imágenes en Google Cloud Artifact Registry tiene sus propios precios, según el almacenamiento y la transferencia de datos de red.
Cuota Container Registry tiene límites de solicitudes fijos. Las cuotas de Cloud Storage también aplicar. Para obtener más información, consulta la documentación sobre cuotas y límites. Artifact Registry tiene cuotas por proyecto y por usuario. La cuota por usuario es ilimitada mediante predeterminada, pero puedes configurar un límite por usuario para que un único usuario no consume demasiada de la cuota a nivel de proyecto.

Comparación de los comandos de gcloud

En la siguiente tabla, se resumen los comandos de Container Registry y sus equivalentes Comandos de Artifact Registry en gcloud CLI. Haz clic en un vínculo de la tabla para ver la página de referencia del comando.

En la tabla, no se incluyen todos los comandos disponibles de Artifact Registry que no tengan un equivalente en Container Registry. Consulta la gcloud artifacts para obtener la referencia completa de comandos de Artifact Registry.

Operación Container Registry Artifact Registry
Cree un repositorio No aplicable gcloud artifacts repositories create
Borra un repositorio No aplicable gcloud artifacts repositories delete
Mostrar lista de imágenes gcloud container images list gcloud artifacts docker images list
Enumera etiquetas gcloud container images list-tags gcloud artifacts docker tags list
Agregar una etiqueta gcloud container images add-tag gcloud artifacts docker tags add
Borra una etiqueta gcloud container images untag gcloud artifacts docker tags delete
Describe imágenes gcloud container images describe gcloud artifacts docker images list --include-tags