Container Registry está obsoleto. A partir del 18 de marzo de 2025, Container Registry se cerrará y no se podrán escribir imágenes en él.
El cierre de Container Registry no afecta las URLs de gcr.io alojadas en Artifact Registry, incluidas las imágenes de Google con URLs de gcr.io.
Artifact Registry es el servicio recomendado para el almacenamiento y la administración de imágenes de contenedores en en Google Cloud. Artifact Registry proporciona las mismas funciones de administración de contenedores que Container Registry y, además, incluye funciones y beneficios adicionales. Como servicio completamente administrado y compatible con imágenes de contenedores y artefactos que no son de contenedores, Artifact Registry extiende las capacidades de Container Registry.
Resumen de las funciones nuevas
Artifact Registry extiende las capacidades de Container Registry con las siguientes funciones:
- Control de acceso a nivel del repositorio .
- Alojamiento de artefactos en regiones para reducir la latencia y los costos de transferencia de datos, y para cumplir con los requisitos de residencia de datos.
- Transmisión de imágenes a Google Kubernetes Engine y Managed Service for Apache Spark para reducir los tiempos de inicio de las cargas de trabajo
- Implementación en Cloud Run desde la fuente.
- Registros de auditoría para la actividad del repositorio
- Aplicación de la política de la organización, incluida la encriptación con claves de encriptación administradas por el cliente (CMEK) y las restricciones de ubicación.
- Análisis de vulnerabilidades del SO y de los paquetes de lenguajes en contenedores
- Repositorios virtuales que agregan varios repositorios detrás de un solo host.
- Repositorios remotos que almacenan en caché artefactos de fuentes upstream, como Docker Hub o Maven Central.
Consulta la comparación de funciones para obtener más detalles sobre estas funciones.
Imágenes existentes de Container Registry que mantiene Google
La mayoría de las imágenes de Google que antes se alojaban en Container Registry ahora se alojan en Artifact Registry en repositorios de gcr.io. No es necesario cambiar las URLs para extraer estas imágenes. Por ejemplo, aún puedes usar las
imágenes oficiales del compilador de Cloud Build.
Imágenes de Docker Hub almacenadas en caché en mirror.gcr.io
Artifact Registry almacena en caché las imágenes públicas de Docker Hub a las que se accede con frecuencia en mirror.gcr.io. Para obtener más información sobre el uso de mirror.gcr.io, consulta
Extrae imágenes almacenadas en caché de Docker Hub.
Comparación de funciones
En la siguiente tabla, se resumen las diferencias entre Container Registry y Artifact Registry.
| Función | Container Registry | Artifact Registry |
|---|---|---|
| Formatos admitidos | Solo imágenes de contenedor | Varios formatos de artefactos, incluidas imágenes de contenedores, paquetes de lenguajes y paquetes de SO |
| Nombre de dominio | gcr.io |
pkg.dev
Artifact Registry también puede almacenar imágenes para el |
| Modos de repositorio | No aplicable |
|
| Creación de registros | Para crear un host de registro, debes enviar la primera imagen a él.
Container Registry almacena imágenes en buckets de Cloud Storage en tu Google Cloud proyecto, y las acciones, como otorgar permisos específicos del registro, deben aplicarse directamente a un bucket. |
La creación de un repositorio es una operación independiente del envío y la extracción
para separar claramente la administración del repositorio del uso del repositorio.
En Artifact Registry, no hay buckets de Cloud Storage para administrar en tus Google Cloud proyectos. Realizas acciones de administración de imágenes directamente en un repositorio. |
| Ubicación del registro | Solo hay cuatro hosts de registro multirregionales disponibles en un Google Cloud proyecto. | Crea varios repositorios controlados por separado en una región o multirregión. |
| Control de acceso |
|
|
| Authentication | Proporciona varios métodos de autenticación para enviar y extraer imágenes con un cliente de terceros. | Artifact Registry admite los mismos métodos de autenticación que Container Registry. Consulta Configura la autenticación para Docker para obtener más detalles. |
| Claves de encriptación administradas por el cliente (CMEK) | Usa CMEK para encriptar los buckets de almacenamiento que contienen tus imágenes. | Usa CMEK para encriptar repositorios individuales. |
| Uso de la Google Cloud consola | Visualiza y administra imágenes de Container Registry desde la sección Container Registry de la consola. Google Cloud | Visualiza una lista de tus repositorios de Artifact Registry y Container Registry
en la sección Artifact Registry
de la Google Cloud consola. Administra tus repositorios e imágenes de Artifact Registry
desde esta página.
Si haces clic en un repositorio de Container Registry, se te dirige a la lista de imágenes en la sección Container Registry de la Google Cloud consola. |
| Uso de los comandos de la API y de gcloud CLI | Usa comandos de gcloud container images. Los comandos admiten resúmenes abreviados. Si no especificas la
cadena de resumen completa, Container Registry intenta ubicar la imagen correcta
según la cadena parcial.
No hay API de REST ni de RPC para Container Registry. |
Usa comandos de gcloud artifacts docker. Los comandos no admiten resúmenes abreviados.
Para obtener una comparación de los comandos de gcloud CLI de Container Registry y Artifact Registry, consulta la comparación de los comandos de gcloud CLI. Artifact Registry proporciona una API de REST y de RPC para administrar repositorios y artefactos. |
| Notificaciones de Pub/Sub | Publica cambios en el tema gcr. |
Publica cambios en el tema gcr. Si creas repositorios en el mismo proyecto que tu servicio existente de Container Registry, la configuración existente de Pub/Sub funciona de forma automática.
Para obtener más información, consulta Configura notificaciones de Pub/Sub. |
| Registros de auditoría | Container Registry no proporciona registros de auditoría para la actividad del registro. | Usa Cloud Logging para hacer un seguimiento de los cambios en tus repositorios. |
| Imágenes de Docker Hub almacenadas en caché | mirror.gcr.io es una caché de extracción que almacena
las imágenes de Docker Hub que se solicitan con mayor frecuencia en todos los usuarios.
mirror.gcr.io ahora está
alojado en Artifact Registry. |
mirror.gcr.io ahora está
alojado en Artifact Registry. No se requiere ninguna acción, a menos que uses
mirror.gcr.io en un perímetro de los Controles del servicio de VPC. Para obtener más
información sobre el uso de mirror.gcr.io en un perímetro de los Controles del servicio de VPC, consulta
Usa Artifact Registry con los Controles del servicio de VPC. |
| Controles del servicio de VPC | Puedes agregar Container Registry a un perímetro de servicio. | Puedes agregar Artifact Registry a un perímetro de servicio. |
| Almacenamiento y análisis de metadatos con Artifact Analysis | Analiza las vulnerabilidades del SO y de los paquetes de lenguajes con el análisis a pedido
en imágenes con un SO compatible. El análisis automático solo muestra información sobre las vulnerabilidades del SO.
Obtén más información sobre los tipos de
análisis.
|
Analiza las vulnerabilidades del SO y de los paquetes de lenguajes con el análisis automático y a pedido.
Obtén más información sobre los tipos de
análisis.
|
| Transmisión de imágenes | No disponible | Transmite imágenes en Artifact Registry a GKE o Managed Service for Apache Spark para obtener un ajuste de escala automático más rápido, un inicio de pod más rápido y una latencia reducida cuando extraes imágenes grandes. |
| Implementación de la fuente de Cloud Run | No disponible | La implementación de la fuente te permite usar un solo comando de gcloud CLI para compilar una imagen de contenedor a partir de tu código fuente, almacenar la imagen en Artifact Registry y, luego, implementarla en Cloud Run. |
| Precios | Los precios de Container Registry se basan en el uso de Cloud Storage, incluido el almacenamiento y la transferencia de datos de red. Dado que los hosts de registro solo están disponibles en multirregiones, los costos de transferencia de datos incluyen la implementación de imágenes en Google Cloud | Artifact Registry tiene sus propios precios, basados en el almacenamiento y la transferencia de datos de red. |
| Quota | Container Registry tiene límites de solicitud fijos. También se aplican las cuotas de Cloud Storage. | Artifact Registry tiene cuotas por proyecto y por usuario quotas. La cuota por usuario es ilimitada de forma predeterminada, pero puedes configurar un límite por usuario para que un solo usuario no consuma demasiado de la cuota a nivel del proyecto. |
Comparación de los comandos de gcloud
En la siguiente tabla, se resumen los comandos de Container Registry y los comandos equivalentes de Artifact Registry en la gcloud CLI. Haz clic en un vínculo de la tabla para ver la página de referencia del comando.
En la tabla, no se incluyen todos los comandos disponibles de Artifact Registry que no tengan un equivalente en Container Registry. Consulta la
gcloud artifacts
documentación para ver la referencia completa del comando de Artifact Registry.
| Operación | Container Registry | Artifact Registry |
|---|---|---|
| Cree un repositorio | No aplicable | gcloud artifacts repositories create
|
| Borra un repositorio | No aplicable | gcloud artifacts repositories delete
|
| Mostrar lista de imágenes |
gcloud container images list
|
gcloud artifacts docker images list
|
| Enumera etiquetas |
gcloud container images list-tags
|
gcloud artifacts docker tags list
|
| Agregar una etiqueta |
gcloud container images add-tag
|
gcloud artifacts docker tags add
|
| Borra una etiqueta |
gcloud container images untag
|
gcloud artifacts docker tags delete
|
| Describe imágenes |
gcloud container images describe
|
gcloud artifacts docker images list --include-tags
|