Transición desde Container Registry

Container Registry está obsoleto. A partir del 18 de marzo de 2025, Container Registry se cerrará y no se podrán escribir imágenes en él.

El cierre de Container Registry no afecta a las URLs de gcr.io alojadas en Artifact Registry, incluidas las imágenes propiedad de Google con URLs de gcr.io.

Artifact Registry es el servicio recomendado para el almacenamiento y la administración de imágenes de contenedores en Google Cloud. Artifact Registry proporciona las mismas funciones de administración de contenedores que Container Registry y, además, incluye funciones y beneficios adicionales. Como servicio completamente administrado y compatible con imágenes de contenedores y artefactos que no son de contenedores, Artifact Registry extiende las capacidades de Container Registry.

Resumen de las funciones nuevas

Artifact Registry extiende las capacidades de Container Registry con las siguientes funciones:

Consulta la comparación de funciones para obtener más detalles sobre estas funciones.

Imágenes existentes de Container Registry que mantiene Google

La mayoría de las imágenes propiedad de Google que antes se alojaban en Container Registry ahora se alojan en Artifact Registry en repositorios gcr.io. No es necesario que cambies las URLs para extraer estas imágenes. Por ejemplo, aún puedes usar las imágenes oficiales del compilador de Cloud Build.

Imágenes de Docker Hub almacenadas en caché en mirror.gcr.io

Artifact Registry almacena en caché las imágenes públicas de Docker Hub a las que se accede con frecuencia en mirror.gcr.io. Para obtener más información sobre cómo usar mirror.gcr.io, consulta Cómo extraer imágenes almacenadas en caché de Docker Hub.

Comparación de funciones

En la siguiente tabla, se resumen las diferencias entre Container Registry y Artifact Registry.

Función Container Registry Artifact Registry
Formatos admitidos Solo imágenes de contenedor Varios formatos de artefactos, incluidas imágenes de contenedores, paquetes de lenguajes y paquetes de SO
Nombre de dominio gcr.io pkg.dev

Artifact Registry también puede almacenar imágenes para el dominio gcr.io si configuras repositorios de gcr.io.

Modos de repositorio No aplicable
  • Estándar: Almacena tus artefactos.
  • Remoto: Almacena en caché los artefactos solicitados desde una fuente upstream, como Docker Hub.
  • Virtual: Un solo extremo con varios repositorios upstream.
Creación del registro Para crear un host de registro, debes enviar la primera imagen a él.

Container Registry almacena imágenes en buckets de Cloud Storage en tu Google Cloud proyecto, y las acciones, como otorgar permisos específicos del registro, deben aplicarse directamente a un bucket.

La creación de un repositorio es una operación independiente de la inserción y extracción, lo que permite separar claramente la administración del repositorio de su uso.
  • Para garantizar la retrocompatibilidad, puedes configurar repositorios de gcr.io. La configuración inicial incluye la creación automática de repositorios de Artifact Registry para cada host de Container Registry en tu proyecto y el redireccionamiento de gcr.io a los repositorios de Artifact Registry correspondientes.
  • Para todas las solicitudes de envío y extracción al dominio pkg.dev, el repositorio ya debe existir.

En Artifact Registry, no hay buckets de Cloud Storage para administrar en tus proyectos de Google Cloud . Realizas acciones de administración de imágenes directamente en un repositorio.

Ubicación del registro Solo hay cuatro hosts de registro multirregionales disponibles en un proyecto de Google Cloud . Crea varios repositorios controlados por separado en una región o en varias regiones.
Control de acceso
  • Otorga acceso con los roles de Cloud Storage.
  • Puedes restringir el acceso a todas las imágenes almacenadas en una multirregión, pero no a repositorios individuales. Por ejemplo, puedes restringir el acceso a us.gcr.io en el proyecto my-project, pero no puedes otorgar permisos específicos para las imágenes en us.gcr.io/my-project/team1 y us.gcr.io/my-project/team2.
  • Otorga acceso con roles de Artifact Registry.
  • Puedes restringir el acceso a repositorios individuales. Por ejemplo, puedes controlar por separado el acceso a las imágenes en us-docker.pkg.dev/my-project/team1 y us-docker.pkg.dev/my-project/team2.
  • Otorga acceso condicional con IAM y etiquetas de repositorio
Authentication Proporciona varios métodos de autenticación para enviar y extraer imágenes con un cliente externo. Artifact Registry admite los mismos métodos de autenticación que Container Registry. Consulta Configura la autenticación para Docker para obtener más detalles.
Claves de encriptación administradas por el cliente (CMEK) Usa CMEK para encriptar los buckets de almacenamiento que contienen tus imágenes. Usa CMEK para encriptar repositorios individuales.
Usa la consola de Google Cloud Visualiza y administra imágenes de Container Registry desde la sección Container Registry de Google Cloud console. Consulta una lista de tus repositorios de Artifact Registry y Container Registry en la sección Artifact Registry de la consola de Google Cloud . Administra tus repositorios e imágenes de Artifact Registry desde esta página.

Si haces clic en un repositorio de Container Registry, se te dirige a la lista de imágenes en la sección Container Registry de la Google Cloud consola.

Uso de los comandos de la API y de gcloud CLI Usa comandos de gcloud container images. Los comandos admiten resúmenes abreviados. Si no especificas la cadena de resumen completa, Container Registry intentará ubicar la imagen correcta según la cadena parcial.

No hay API de REST ni de RPC para Container Registry.

Usa comandos de gcloud artifacts docker. Los comandos no admiten resúmenes abreviados.

Para obtener una comparación de los comandos de gcloud CLI de Container Registry y Artifact Registry, consulta la comparación de los comandos de la CLI de gcloud.

Artifact Registry proporciona una API de REST y de RPC para administrar repositorios y artefactos.

Notificaciones de Pub/Sub Publica cambios en el tema gcr. Publica cambios en el tema gcr. Si creas repositorios en el mismo proyecto que tu servicio existente de Container Registry, la configuración existente de Pub/Sub funciona de forma automática.

Para obtener más información, consulta Configura notificaciones de Pub/Sub.

Registros de auditoría Container Registry no proporciona registros de auditoría para la actividad del registro. Usa Cloud Logging para hacer un seguimiento de los cambios en tus repositorios.
Imágenes de Docker Hub almacenadas en caché mirror.gcr.io es una caché de extracción que almacena las imágenes de Docker Hub solicitadas con mayor frecuencia por todos los usuarios. mirror.gcr.io ahora se aloja en Artifact Registry. mirror.gcr.io ahora se aloja en Artifact Registry. No se requiere ninguna acción, a menos que uses mirror.gcr.io en un perímetro de Controles del servicio de VPC. Para obtener más información sobre el uso de mirror.gcr.io en un perímetro de los Controles del servicio de VPC, consulta Usa Artifact Registry con los Controles del servicio de VPC.
Controles del servicio de VPC Puedes agregar Container Registry a un perímetro de servicio. Puedes agregar Artifact Registry a un perímetro de servicio.
Almacenamiento y análisis de metadatos con Artifact Analysis Analiza las vulnerabilidades del SO y de los paquetes de idiomas con el análisis a pedido en imágenes con un SO compatible. El análisis automático solo devuelve información sobre vulnerabilidades del SO. Obtén más información sobre los tipos de análisis.
On-Demand Scanning
Búsqueda automática
  • El comando de Google Cloud CLI gcloud container images incluye marcas para ver los resultados del análisis, incluidas las vulnerabilidades y otros metadatos.
  • Los análisis solo devuelven información sobre vulnerabilidades del SO para imágenes en Container Registry con sistemas operativos compatibles.
Analiza el SO y los paquetes de lenguajes en busca de vulnerabilidades con análisis automáticos y a pedido. Obtén más información sobre los tipos de análisis.
On-Demand Scanning
Búsqueda automática
  • El comando de Google Cloud CLI gcloud artifacts docker images incluye marcas para ver los resultados del análisis, incluidas las vulnerabilidades y otros metadatos.
  • Los análisis devuelven información sobre las vulnerabilidades del SO para las imágenes en Artifact Registry con sistemas operativos compatibles y también información sobre las vulnerabilidades de los paquetes de lenguajes para los sistemas operativos compatibles y no compatibles.
Transmisión de imágenes No disponible Transmite imágenes en Artifact Registry a GKE o Google Cloud Serverless for Apache Spark para lograr un escalado automático más rápido, un inicio de Pod más rápido y una latencia reducida cuando se extraen imágenes grandes.
Implementación de la fuente de Cloud Run No disponible La implementación de código fuente te permite usar un solo comando de la gcloud CLI para compilar una imagen de contenedor a partir de tu código fuente, almacenar la imagen en Artifact Registry y, luego, implementarla en Cloud Run.
Precios Los precios de Container Registry se basan en el uso de Cloud Storage, incluido el almacenamiento y la transferencia de datos de red. Dado que los hosts de registro solo están disponibles en multirregiones, los costos de transferencia de datos incluyen la implementación de imágenes en Google Cloud Artifact Registry tiene sus propios precios, que se basan en el almacenamiento y la transferencia de datos de red.
Cuota Container Registry tiene límites de solicitudes fijos. También se aplican las cuotas de Cloud Storage. Artifact Registry tiene cuotas por proyecto y por usuario. La cuota por usuario es ilimitada de forma predeterminada, pero puedes configurar un límite por usuario para que un solo usuario no consuma demasiado de la cuota a nivel del proyecto.

Comparación de los comandos de gcloud

En la siguiente tabla, se resumen los comandos de Container Registry y los comandos equivalentes de Artifact Registry en la gcloud CLI. Haz clic en un vínculo de la tabla para ver la página de referencia del comando.

En la tabla, no se incluyen todos los comandos disponibles de Artifact Registry que no tengan un equivalente en Container Registry. Consulta la documentación de gcloud artifacts para ver la referencia completa del comando de Artifact Registry.

Operación Container Registry Artifact Registry
Cree un repositorio No aplicable gcloud artifacts repositories create
Borra un repositorio No aplicable gcloud artifacts repositories delete
Mostrar lista de imágenes gcloud container images list gcloud artifacts docker images list
Enumera etiquetas gcloud container images list-tags gcloud artifacts docker tags list
Agregar una etiqueta gcloud container images add-tag gcloud artifacts docker tags add
Borra una etiqueta gcloud container images untag gcloud artifacts docker tags delete
Describe imágenes gcloud container images describe gcloud artifacts docker images list --include-tags