Von Container Registry wechseln

Container Registry wird eingestellt. Am 18. März 2025 wird Container Registry eingestellt und es ist nicht mehr möglich, Images in Container Registry zu schreiben.

gcr.io -URLs, die in Artifact Registry gehostet werden, einschließlich Google-eigener Images mit gcr.io-URLs, sind von der Einstellung von Container Registry nicht betroffen.

Artifact Registry ist der empfohlene Dienst zum Speichern und Verwalten von Container-Images in Google Cloud. Artifact Registry bietet die gleichen Funktionen zur Containerverwaltung wie Container Registry und umfasst zusätzliche Funktionen und Vorteile. Als vollständig verwalteter Dienst mit Unterstützung sowohl für Container-Images als auch für Nicht-Container-Artefakte erweitert Artifact Registry die Möglichkeiten von Container Registry.

Zusammenfassung der neuen Funktionen

Artifact Registry erweitert die Möglichkeiten von Container Registry mit den folgenden Funktionen:

Weitere Informationen zu diesen Funktionen finden Sie im Funktionsvergleich.

Vorhandene Container Registry-Images, die von Google verwaltet werden

Die meisten Google-eigenen Images, die zuvor in Container Registry gehostet wurden, werden jetzt in Artifact Registry in gcr.io-Repositories gehostet. Sie müssen die URLs nicht ändern, um diese Images abzurufen. Sie können beispielsweise weiterhin die offiziellen Cloud Build-Builder-Images verwenden.

Im Cache gespeicherte Docker Hub-Images in mirror.gcr.io

Artifact Registry speichert häufig aufgerufene öffentliche Docker Hub-Images in mirror.gcr.io im Cache. Weitere Informationen zur Verwendung von mirror.gcr.io finden Sie unter Im Cache gespeicherte Docker Hub-Images abrufen.

Funktionsvergleich

In der folgenden Tabelle sind die Unterschiede zwischen Container Registry und Artifact Registry zusammengefasst.

Funktion Container Registry Artifact Registry
Unterstützte Formate Nur Container-Images Mehrere Artefakt-formate, einschließlich Container-Images, Sprachpakete und Betriebssystempakete.
Domain name gcr.io pkg.dev

Artifact Registry kann auch Images für die gcr.io Domain speichern, wenn Sie gcr.io-Repositories einrichten.

Repository-Modi Nicht zutreffend
  • Standard: Speichert Ihre Artefakte.
  • Remote: Speichert Artefakte im Cache, die aus einer Upstream-Quelle wie Docker Hub angefordert wurden.
  • Virtuell: Einzelner Endpunkt für mehrere Upstream-Repositories.
Registry erstellen Sie erstellen einen Registry-Host, indem Sie das erste Image per Push darauf übertragen.

Container Registry speichert Images in Cloud Storage-Buckets in Ihrem Google Cloud Projekt. Aktionen wie das Gewähren von Registry-spezifischen Berechtigungen müssen direkt auf einen Bucket angewendet werden.

Das Erstellen eines Repositorys ist ein separater Vorgang vom Übertragen und Abrufen um die Repository-Verwaltung klar von der Repository-Nutzung zu trennen.
  • Aus Gründen der Abwärtskompatibilität können Sie gcr.io-Repositories einrichten. Die Ersteinrichtung umfasst die automatische Erstellung von Artifact Registry-Repositories für jeden Container Registry-Host in Ihrem Projekt und die Weiterleitung von gcr.io an die entsprechenden Artifact Registry-Repositories.
  • Für alle Push- und Pull-Anfragen an die pkg.dev Domain muss das Repository bereits vorhanden sein.

In Artifact Registry gibt es keine Cloud Storage-Buckets, die in Ihren Google Cloud Projekten verwaltet werden müssen. Sie führen Image-Verwaltungsaktionen direkt in einem Repository aus.

Registry-Standort In einem Google Cloud Projekt sind nur vier multiregionale Registry-Hosts verfügbar. Erstellen Sie mehrere, separat gesteuerte Repositories in einer Region oder Mehrfachregion.
Zugriffskontrolle
  • Gewähren Sie Zugriff mit Cloud Storage-Rollen.
  • Sie können den Zugriff auf alle Images beschränken, die in mehreren Regionen gespeichert sind, aber nicht auf einzelne Repositories. Sie können beispielsweise den Zugriff auf us.gcr.io im Projekt my-project einschränken, aber Sie können keine spezifischen Berechtigungen für Images unter us.gcr.io/my-project/team1 und us.gcr.io/my-project/team2 gewähren.
  • Gewähren Sie Zugriff mit Artifact Registry Rollen.
  • Sie können den Zugriff auf einzelne Repositories beschränken. Sie können beispielsweise den Zugriff auf Images in us-docker.pkg.dev/my-project/team1 und us-docker.pkg.dev/my-project/team2 separat steuern.
  • Bedingten bedingten Zugriff mit IAM- und Repository-Tags gewähren
Authentifizierung Verschiedene Authentifizierungsmethoden zum Übertragen und Abrufen von Images mit einem Drittanbieterclient. Artifact Registry unterstützt dieselben Authentifizierungsmethoden wie Container Registry. Weitere Informationen finden Sie unter Authentifizierung für Docker einrichten.
Kundenverwaltete Verschlüsselungsschlüssel (CMEK) Verschlüsseln Sie Ihre der Storage-Buckets, die Ihre Images enthalten, mit CMEK. Verschlüsseln Sie einzelne Repositories mit CMEK.
Mit der Google Cloud console Im Bereich Container Registry der Google Cloud console können Sie die Container Registry-Images aufrufen und verwalten. Im Abschnitt Artifact Registry der Google Cloud console können Sie eine Liste der Artifact Registry- und Container Registry Repositories aufrufen. Sie können die Artifact Registry Repositories und Images von dieser Seite aus verwalten.

Wenn Sie auf ein Container Registry-Repository klicken, werden Sie zur Liste der Images im Abschnitt Container Registry der Google Cloud console weitergeleitet.

gcloud CLI- und API-Befehle verwenden Verwendet gcloud container images-Befehle. Befehle unterstützen gekürzte Digests. Wenn Sie nicht die vollständige Digest-String angeben, versucht Container Registry, das richtige Image anhand der Teil-String zu finden.

Für Container Registry gibt es keine REST- oder RPC-API.

Verwendet gcloud artifacts docker-Befehle. Befehle unterstützen keine gekürzten Digests.

Einen Vergleich der gcloud CLI-Befehle von Container Registry und Artifact Registry finden Sie unter dem gcloud CLI-Befehlsvergleich.

Artifact Registry bietet eine REST- und RPC-API zum Verwalten Repositories und Artefakten.

Pub/Sub-Benachrichtigungen Änderungen am Thema gcr veröffentlichen. Änderungen am Thema gcr veröffentlichen. Wenn Sie Repositories im selben Projekt wie Ihren vorhandenen Container Registry-Dienst erstellen, funktioniert Ihre vorhandene Pub/Sub-Konfiguration automatisch.

Weitere Informationen finden Sie unter Pub/Sub-Benachrichtigungen konfigurieren.

Audit-Logging Container Registry bietet keine Audit-Logs für Registry-Aktivitäten. Verwenden Sie Cloud Logging, um Änderungen an Ihren Repositories nachzuverfolgen.
Im Cache gespeicherte Docker Hub-Images mirror.gcr.io ist ein Pull-Through-Cache, in dem die am häufigsten angeforderten Docker Hub-Images aller Nutzer gespeichert werden. mirror.gcr.io wird jetzt in Artifact Registry gehostet. mirror.gcr.io wird jetzt in Artifact Registry gehostet. Es ist keine Aktion erforderlich, es sei denn, Sie verwenden mirror.gcr.io in einem VPC Service Controls-Perimeter. Weitere Informationen zur Verwendung von mirror.gcr.io in einem VPC Service Controls Perimeter finden Sie unter Artifact Registry mit VPC Service Controls verwenden.
VPC Service Controls Sie können einem Dienstperimeter Container Registry hinzufügen. Sie können einem Dienstperimeter eine Artifact Registry hinzufügen.
Metadaten speichern und analysieren mit Artifact Analysis Scannen auf Sicherheitslücken in Betriebssystem- und Sprachpaketen mit On-Demand-Scans in Images mit einem unterstützten Betriebssystem. Bei automatischen Scans werden nur Informationen zu Betriebssystem Sicherheitslücken zurückgegeben. Weitere Informationen zu den verschiedenen Scanarten.
On-Demand-Scans
Automatische Scans
  • Der Google Cloud CLI-Befehl gcloud container images enthält Flags zum Aufrufen von Scanergebnissen, einschließlich Sicherheitslücken und anderer Metadaten.
  • Scans geben nur Informationen zu Betriebssystem-Sicherheitslücken für Images in Container Registry mit unterstützten Betriebssystemen zurück.
Scannen auf Sicherheitslücken in Betriebssystem- und Sprachpaketen mit On-Demand- und automatischen Scans. Weitere Informationen zu den verschiedenen Scanarten.
On-Demand-Scans
Automatische Scans
  • Der Google Cloud CLI-Befehl gcloud artifacts docker images enthält Flags zum Aufrufen von Scanergebnissen, einschließlich Sicherheitslücken und anderer Metadaten.
  • Scans geben Informationen zu Betriebssystem-Sicherheitslücken für Images in Artifact Registry mit unterstützten Betriebssystemen und Informationen zu Sicherheitslücken in Sprachpaketen für unterstützte und nicht unterstützte Betriebssysteme.
Image-Streaming Nicht verfügbar Streamen Sie Images in Artifact Registry zu GKE oder Managed Service for Apache Spark, um das Autoscaling zu beschleunigen, Pods schneller zu starten und die Latenz beim Abrufen großer Images zu reduzieren.
Bereitstellung aus der Quelle in Cloud Run Nicht verfügbar Mit der Bereitstellung aus der Quelle können Sie mit einem einzigen gcloud CLI-Befehl ein Container-Image aus Ihrem Quellcode erstellen, das Image in Artifact Registry speichern und in Cloud Run bereitstellen.
Preise Die Container Registry-Preise basieren auf der Nutzung von Cloud Storage, einschließlich Speicher und Datenübertragung im Netzwerk. Da Registry-Hosts nur in mehreren Regionen verfügbar sind, umfassen die Kosten für die Datenübertragung die Bereitstellung von Images in Google Cloud Artifact Registry hat eigene Preise, basierend auf Speicher und Datenübertragung im Netzwerk.
Quota Container Registry hat feste Anfragelimits. Es gelten auch Cloud Storage-Kontingente. Artifact Registry hat Kontingente pro Projekt und pro Nutzer Kontingente. Das Kontingent pro Nutzer ist standardmäßig unbegrenzt. Sie können jedoch eine Obergrenze pro Nutzer konfigurieren, damit ein einzelner Nutzer nicht zu viel vom Kontingent auf Projektebene verbraucht.

gcloud-Befehlsvergleich

In der folgenden Tabelle sind die Container Registry-Befehle und die entsprechenden Artifact Registry-Befehle in der gcloud CLI zusammengefasst. Klicken Sie auf einen Link in der Tabelle, um die Referenzseite für diesen Befehl aufzurufen.

Die Tabelle enthält nicht alle verfügbaren Artifact Registry-Befehle, die kein Äquivalent in Container Registry haben. Die vollständige Referenz des Artifact Registry-Befehls finden Sie in der gcloud artifacts Dokumentation.

Vorgang Container Registry Artifact Registry
Repository erstellen Nicht zutreffend. gcloud artifacts repositories create
Ein Repository löschen Nicht zutreffend. gcloud artifacts repositories delete
Images auflisten gcloud container images list gcloud artifacts docker images list
Tags auflisten gcloud container images list-tags gcloud artifacts docker tags list
Tag hinzufügen gcloud container images add-tag gcloud artifacts docker tags add
Löschen eines Tags gcloud container images untag gcloud artifacts docker tags delete
Images beschreiben gcloud container images describe gcloud artifacts docker images list --include-tags