Transizione da Container Registry

Container Registry è deprecato. A partire dal 18 marzo 2025, Container Registry è stato chiuso e la scrittura di immagini in Container Registry non è disponibile.

Gli URL gcr.io ospitati su Artifact Registry, incluse le immagini di proprietà di Google con URL gcr.io, non sono interessati dalla chiusura di Container Registry.

Per ulteriori dettagli sul ritiro di Container Registry e su come eseguire la migrazione ad Artifact Registry, consulta Ritiro di Container Registry.

Artifact Registry è il servizio consigliato per l'archiviazione e la gestione delle immagini container su Google Cloud. Artifact Registry offre le stesse funzionalità di gestione dei container di Container Registry e include funzionalità e vantaggi aggiuntivi. In quanto servizio completamente gestito con supporto sia per le immagini container sia per gli artefatti non container, Artifact Registry estende le funzionalità di Container Registry.

Riepilogo delle nuove funzionalità

Artifact Registry estende le funzionalità di Container Registry con le seguenti funzionalità:

Per maggiori dettagli su queste funzionalità, consulta il confronto tra le funzionalità.

Immagini Container Registry esistenti gestite da Google

La maggior parte delle immagini di proprietà di Google precedentemente ospitate su Container Registry ora sono ospitate su Artifact Registry nei repository gcr.io. Non devi modificare gli URL per recuperare queste immagini. Ad esempio, puoi comunque utilizzare le immagini builder ufficiali di Cloud Build.

Immagini Docker Hub memorizzate nella cache su mirror.gcr.io

Artifact Registry memorizza nella cache le immagini Docker Hub pubbliche a cui viene eseguito l'accesso con frequenza su mirror.gcr.io. Per ulteriori informazioni sull'utilizzo di mirror.gcr.io, consulta Pull delle immagini Docker Hub memorizzate nella cache.

Confronto delle funzioni

La seguente tabella riepiloga le differenze tra Container Registry e Artifact Registry.

Funzionalità Container Registry Artifact Registry
Formati supportati Solo immagini container Più formati di artefatti, tra cui immagini container, pacchetti di linguaggio e pacchetti di sistemi operativi.
Nome di dominio gcr.io pkg.dev

Artifact Registry può anche archiviare immagini per il dominio gcr.io se configuri i repository gcr.io.

Modalità del repository Non applicabile
  • Standard: archivia gli artefatti.
  • Remoto: memorizza nella cache gli artefatti richiesti da una sorgente upstream come Docker Hub.
  • Virtuale: un singolo endpoint per più repository upstream.
Creazione del registro Per creare un host del registro, devi eseguire il push della prima immagine.

Container Registry archivia le immagini nei bucket Cloud Storage del tuo progetto Google Cloud e le azioni come la concessione di autorizzazioni specifiche del registro devono essere applicate direttamente a un bucket.

La creazione di un repository è un'operazione separata dal push e dal pull per separare chiaramente l'amministrazione del repository dal suo utilizzo.
  • Per la compatibilità con le versioni precedenti, puoi configurare repository gcr.io. La configurazione iniziale include la creazione automatica di repository Artifact Registry per ogni host Container Registry nel tuo progetto e il reindirizzamento di gcr.io ai repository Artifact Registry corrispondenti.
  • Per tutte le richieste push e pull al dominio pkg.dev, il repository deve già esistere.

In Artifact Registry non ci sono bucket Cloud Storage da gestire nei tuoi progetti Google Cloud . Esegui azioni di gestione delle immagini direttamente su un repository.

Posizione del registro In un progetto Google Cloud sono disponibili solo quattro host di registri multiregionali. Crea più repository controllati separatamente in una regione o in più regioni.
Controllo dell'accesso
  • Concedi l'accesso utilizzando i ruoli Cloud Storage.
  • Puoi limitare l'accesso a tutte le immagini archiviate in una multiregione, ma non ai singoli repository. Ad esempio, puoi limitare l'accesso a us.gcr.io nel progetto my-project, ma non puoi concedere autorizzazioni specifiche per le immagini in us.gcr.io/my-project/team1 e us.gcr.io/my-project/team2
  • Concedi l'accesso utilizzando i ruoli di Artifact Registry.
  • Puoi limitare l'accesso a singoli repository. Ad esempio, puoi controllare separatamente l'accesso alle immagini in us-docker.pkg.dev/my-project/team1 e us-docker.pkg.dev/my-project/team2.
  • Concedi l'accesso condizionale con IAM e i tag del repository
Autenticazione Fornisce diversi metodi di autenticazione per il push e il pull delle immagini con un client di terze parti. Artifact Registry supporta gli stessi metodi di autenticazione di Container Registry. Per saperne di più, consulta Configurazione dell'autenticazione per Docker.
Chiavi di crittografia gestite dal cliente (CMEK) Utilizza CMEK per criptare i bucket di archiviazione che contengono le tue immagini. Utilizza CMEK per criptare singoli repository.
Utilizzo della console Google Cloud Visualizza e gestisci le immagini di Container Registry dalla sezione Container Registry della console Google Cloud . Visualizza un elenco dei repository Artifact Registry e Container Registry nella sezione Artifact Registry della console Google Cloud . Gestisci i repository e le immagini di Artifact Registry da questa pagina.

Se fai clic su un repository Container Registry, viene visualizzato l'elenco delle immagini nella sezione Container Registry della console Google Cloud .

Utilizzo dei comandi gcloud CLI e API Utilizza i comandi gcloud container images. I comandi supportano i riepiloghi abbreviati. Se non specifichi la stringa digest completa, Container Registry tenta di individuare l'immagine corretta in base alla stringa parziale.

Non esiste un'API REST o RPC per Container Registry.

Utilizza i comandi gcloud artifacts docker. I comandi non supportano i riepiloghi abbreviati.

Per un confronto tra i comandi gcloud CLI di Container Registry e Artifact Registry, consulta il confronto tra i comandi gcloud CLI.

Artifact Registry fornisce un'API REST e RPC per la gestione di repository e artefatti.

Notifiche Pub/Sub Pubblica le modifiche all'argomento gcr. Pubblica le modifiche all'argomento gcr. Se crei repository nello stesso progetto del servizio Container Registry esistente, la configurazione Pub/Sub esistente funziona automaticamente.

Per saperne di più, consulta Configurazione delle notifiche Pub/Sub.

Audit logging Container Registry non fornisce audit log per l'attività del registro. Utilizza Cloud Logging per monitorare le modifiche ai repository.
Immagini Docker Hub memorizzate nella cache mirror.gcr.io è una cache pull-through che archivia le immagini Docker Hub richieste più di frequente da tutti gli utenti. mirror.gcr.io ora è ospitato su Artifact Registry. mirror.gcr.io ora è ospitato su Artifact Registry. Non è richiesta alcuna azione, a meno che tu non stia utilizzando mirror.gcr.io in un perimetro di Controlli di servizio VPC. Per saperne di più sull'utilizzo di mirror.gcr.io in un perimetro dei Controlli di servizio VPC, consulta Utilizzare Artifact Registry con i Controlli di servizio VPC.
Controlli di servizio VPC Puoi aggiungere Container Registry a un perimetro di servizio. Puoi aggiungere Artifact Registry a un perimetro di servizio.
Archiviazione e analisi dei metadati con Artifact Analysis Esegue la scansione delle vulnerabilità del sistema operativo e dei pacchetti di linguaggio con l'analisi on demand nelle immagini con un sistema operativo supportato. La scansione automatica restituisce solo informazioni sulle vulnerabilità del sistema operativo. Scopri di più sui tipi di scansione.
Scansione on demand
Scansione automatica
  • Il comando Google Cloud CLI gcloud container images include flag per visualizzare i risultati della scansione, incluse le vulnerabilità e altri metadati.
  • Le scansioni restituiscono solo informazioni sulle vulnerabilità del sistema operativo per le immagini in Container Registry con sistemi operativi supportati.
Esegue la scansione delle vulnerabilità del sistema operativo e dei pacchetti di linguaggio con l'analisi on demand e automatica. Scopri di più sui tipi di scansione.
Scansione on demand
Scansione automatica
  • Il comando Google Cloud CLI gcloud artifacts docker images include flag per visualizzare i risultati della scansione, incluse vulnerabilità e altri metadati.
  • Le scansioni restituiscono informazioni sulle vulnerabilità del sistema operativo per le immagini in Artifact Registry con sistemi operativi supportati e informazioni sulle vulnerabilità dei pacchetti di linguaggio per i sistemi operativi supportati e non supportati.
Streaming di immagini Non disponibile Trasmetti in streaming le immagini in Artifact Registry a GKE o Google Cloud Serverless per Apache Spark per una scalabilità automatica più rapida, un avvio più rapido dei pod e una latenza ridotta durante il pull di immagini di grandi dimensioni.
Deployment dell'origine Cloud Run Non disponibile Il deployment dell'origine ti consente di utilizzare un singolo comando gcloud CLI per creare un'immagine container dal codice sorgente, archiviarla in Artifact Registry ed eseguirne il deployment su Cloud Run.
Prezzi I prezzi di Container Registry si basano sull'utilizzo di Cloud Storage, inclusi il trasferimento di dati di archiviazione e di rete. Poiché gli host del registro sono disponibili solo in più regioni, i costi di trasferimento dei dati includono il deployment delle immagini in Google Cloud Artifact Registry ha i propri prezzi, basati sull'archiviazione e sul trasferimento di dati di rete.
Quota Container Registry ha limiti di richieste fissi. Si applicano anche le quote di Cloud Storage. Per maggiori dettagli, consulta la documentazione relativa a quote e limiti. Artifact Registry ha quote per progetto e per utente. Per impostazione predefinita, la quota per utente è illimitata, ma puoi configurare un limite per utente in modo che un singolo utente non consumi una parte troppo elevata della quota a livello di progetto.

Confronto tra i comandi gcloud

La seguente tabella riassume i comandi di Container Registry e i comandi equivalenti di Artifact Registry in gcloud CLI. Fai clic su un link nella tabella per visualizzare la pagina di riferimento del comando.

La tabella non include tutti i comandi Artifact Registry disponibili che non hanno un equivalente in Container Registry. Per il riferimento completo ai comandi di Artifact Registry, consulta la documentazione gcloud artifacts.

Operazione Container Registry Artifact Registry
Crea un repository Non applicabile. gcloud artifacts repositories create
Eliminare un repository Non applicabile. gcloud artifacts repositories delete
Elenca immagini gcloud container images list gcloud artifacts docker images list
Elenco tag gcloud container images list-tags gcloud artifacts docker tags list
Aggiungi un tag gcloud container images add-tag gcloud artifacts docker tags add
Eliminare un tag gcloud container images untag gcloud artifacts docker tags delete
Descrivere le immagini gcloud container images describe gcloud artifacts docker images list --include-tags