Transition depuis Container Registry

Container Registry est obsolète. Depuis le 18 mars 2025, Container Registry est arrêté et l'écriture d'images dans Container Registry n'est plus possible.

Les URL gcr.io hébergées sur Artifact Registry, y compris les images appartenant à Google avec des URL gcr.io, ne sont pas concernées par l'arrêt de Container Registry.

Artifact Registry est le service recommandé pour le stockage et la gestion des images de conteneurs sur Google Cloud. Artifact Registry offre les mêmes fonctionnalités de gestion de conteneurs que Container Registry, mais inclut des fonctionnalités et des avantages supplémentaires. En tant que service entièrement géré compatible avec les images de conteneurs et les artefacts non issus de conteneurs, Artifact Registry étend les capacités de Container Registry.

Résumé des nouvelles fonctionnalités

Artifact Registry étend les fonctionnalités de Container Registry avec les fonctionnalités suivantes :

Pour en savoir plus sur ces fonctionnalités, consultez la comparaison des fonctionnalités.

Images Container Registry existantes gérées par Google

La plupart des images appartenant à Google et précédemment hébergées sur Container Registry sont désormais hébergées sur Artifact Registry dans des dépôts gcr.io. Vous n'avez pas besoin de modifier les URL pour extraire ces images. Par exemple, vous pouvez toujours utiliser les images de compilateur officielles Cloud Build.

Images Docker Hub mises en cache sur mirror.gcr.io

Artifact Registry met en cache les images Docker Hub publiques les plus demandées sur mirror.gcr.io. Pour en savoir plus sur l'utilisation de mirror.gcr.io, consultez Extraire des images Docker Hub mises en cache.

Comparatif des fonctionnalités

Le tableau suivant récapitule les différences entre Container Registry et Artifact Registry.

Fonctionnalité Container Registry Artifact Registry
Formats compatibles Images de conteneurs uniquement Plusieurs formats d'artefacts, y compris des images de conteneurs, des packages de langages et des packages d'OS.
Nom de domaine gcr.io pkg.dev

Artifact Registry peut également stocker des images pour le domaine gcr.io si vous configurez des dépôts gcr.io.

Modes de dépôt Non applicable
  • Standard : stocke vos artefacts.
  • Remote : met en cache les artefacts demandés à partir d'une source en amont telle que Docker Hub.
  • Virtuel : point de terminaison unique avec plusieurs dépôts en amont.
Création de registre Vous créez un hôte de registre en y transférant la première image.

Container Registry stocke les images dans des buckets Cloud Storage de votre projet Google Cloud . Les actions telles que l'octroi d'autorisations spécifiques au registre doivent être appliquées directement à un bucket.

La création d'un dépôt est une opération distincte de l'envoi et de l'extraction, ce qui permet de séparer clairement l'administration du dépôt de son utilisation.
  • Pour assurer la rétrocompatibilité, vous pouvez configurer des dépôts gcr.io. La configuration initiale inclut la création automatique de dépôts Artifact Registry pour chaque hôte Container Registry de votre projet et la redirection de gcr.io vers les dépôts Artifact Registry correspondants.
  • Pour toutes les demandes push et pull vers le domaine pkg.dev, le dépôt doit déjà exister.

Dans Artifact Registry, il n'y a pas de buckets Cloud Storage à gérer dans vos projets Google Cloud . Vous pouvez effectuer des actions de gestion des images directement sur un dépôt.

Emplacement du registre Seuls quatre hôtes de registre multirégionaux sont disponibles dans un projet Google Cloud . Créez plusieurs dépôts contrôlés séparément dans une région ou un emplacement multirégional.
Access control (Contrôle des accès)
  • Accordez l'accès à l'aide des rôles Cloud Storage.
  • Vous pouvez limiter l'accès à toutes les images stockées dans un emplacement multirégional, mais pas dans des dépôts individuels. Par exemple, vous pouvez limiter l'accès à us.gcr.io dans le projet my-project, mais vous ne pouvez pas accorder d'autorisations spécifiques pour les images sous us.gcr.io/my-project/team1 et us.gcr.io/my-project/team2.
  • Accordez l'accès à l'aide des rôles Artifact Registry.
  • Vous pouvez restreindre l'accès à des dépôts individuels. Par exemple, vous pouvez contrôler séparément l'accès aux images dans us-docker.pkg.dev/my-project/team1 et us-docker.pkg.dev/my-project/team2.
  • Accorder un accès conditionnel avec IAM et les tags de dépôt
Authentification Fournit plusieurs méthodes d'authentification pour stocker et extraire des images avec un client tiers. Artifact Registry est compatible avec les mêmes méthodes d'authentification que Container Registry. Consultez la page Configurer l'authentification pour Docker pour en savoir plus.
Clés de chiffrement gérées par le client (CMEK) Utilisez CMEK pour chiffrer les buckets de stockage contenant vos images. Chiffrez des dépôts individuels avec le chiffrement CMEK.
Utiliser la console Google Cloud Affichez et gérez les images Container Registry dans la section Container Registry de la console Google Cloud . Affichez la liste de vos dépôts Artifact Registry et Container Registry dans la section Artifact Registry de la console Google Cloud . Gérez vos dépôts et images Artifact Registry à partir de cette page.

Si vous cliquez sur un dépôt Container Registry, vous êtes redirigé vers la liste des images dans la section Container Registry de la console Google Cloud .

Utiliser les commandes gcloud CLI et d'API Utilise les commandes gcloud container images. Les commandes acceptent les résumés abrégés. Si vous ne spécifiez pas la chaîne de condensé complète, Container Registry tente de localiser l'image correcte en fonction de la chaîne partielle.

Il n'existe pas d'API REST ni RPC pour Container Registry.

Utilise les commandes gcloud artifacts docker. Les commandes ne sont pas compatibles avec les résumés abrégés.

Pour obtenir une comparaison des commandes gcloud CLI de Container Registry et d'Artifact Registry, consultez la comparaison des commandes gcloud CLI.

Artifact Registry fournit une API REST et RPC pour gérer les dépôts et les artefacts.

Notifications Pub/Sub Publie les modifications apportées au sujet gcr Publie les modifications apportées au sujet gcr Si vous créez des dépôts dans le même projet que votre service Container Registry existant, votre configuration Pub/Sub existante fonctionne automatiquement.

Pour en savoir plus, consultez la section Configurer les notifications Pub/Sub.

Journaux d'audit Container Registry ne fournit pas de journaux d'audit pour l'activité du registre. Utilisez Cloud Logging pour suivre les modifications apportées à vos dépôts.
Images Docker Hub mises en cache mirror.gcr.io est un cache pull-through qui stocke les images Docker Hub les plus demandées par tous les utilisateurs. mirror.gcr.io est désormais hébergé sur Artifact Registry. mirror.gcr.io est désormais hébergé sur Artifact Registry. Aucune action n'est requise, sauf si vous utilisez mirror.gcr.io dans un périmètre VPC Service Controls. Pour en savoir plus sur l'utilisation de mirror.gcr.io dans un périmètre VPC Service Controls, consultez Utiliser Artifact Registry avec VPC Service Controls.
VPC Service Controls Vous pouvez ajouter Container Registry à un périmètre de service. Vous pouvez ajouter Artifact Registry à un périmètre de service.
Stockage et analyse de métadonnées avec Artifact Analysis Analyse des failles de l'OS et des packages de langage avec l'analyse à la demande dans les images avec un OS compatible. L'analyse automatique ne renvoie que des informations sur les failles de l'OS. En savoir plus sur les types d'analyse
On-Demand Scanning
Analyse automatique
  • La commande Google Cloud CLI gcloud container images inclut des indicateurs permettant d'afficher les résultats de l'analyse, y compris les failles et d'autres métadonnées.
  • Les analyses ne renvoient des informations sur les failles de l'OS que pour les images de Container Registry avec des systèmes d'exploitation compatibles.
Analyse les failles du système d'exploitation et des packages de langage avec l'analyse à la demande et l'analyse automatique. En savoir plus sur les types d'analyse
On-Demand Scanning
Analyse automatique
  • La commande Google Cloud CLI gcloud artifacts docker images inclut des indicateurs permettant d'afficher les résultats de l'analyse, y compris les failles et d'autres métadonnées.
  • Les analyses renvoient des informations sur les failles de l'OS pour les images dans Artifact Registry avec des systèmes d'exploitation compatibles, ainsi que des informations sur les failles des packages de langage pour les systèmes d'exploitation compatibles et non compatibles.
Streaming d'images Indisponible Diffusez des images dans Artifact Registry vers GKE ou Google Cloud Serverless pour Apache Spark pour un scaling automatique plus rapide, un démarrage plus rapide des pods et une latence réduite lors de l'extraction d'images volumineuses.
Déploiement de la source Cloud Run Indisponible Le déploiement de source vous permet d'utiliser une seule commande gcloud CLI pour créer une image de conteneur à partir de votre code source, stocker l'image dans Artifact Registry et la déployer sur Cloud Run.
Tarifs Les tarifs de Container Registry sont basés sur l'utilisation de Cloud Storage, y compris le stockage et le transfert de données réseau. Étant donné que les hôtes de registre ne sont disponibles que dans les zones multirégionales, les coûts de transfert de données incluent le déploiement d'images vers Google Cloud Artifact Registry possède sa propre tarification, basée sur le stockage et le transfert de données réseau.
Quota Container Registry est soumis à des limites de requêtes fixes. Les quotas Cloud Storage s'appliquent également. Artifact Registry applique des quotas par projet et par utilisateur. Le quota par utilisateur est illimité par défaut, mais vous pouvez configurer un plafond par utilisateur afin qu'un seul utilisateur ne consomme pas trop de quota au niveau du projet.

Comparaison des commandes gcloud

Le tableau suivant récapitule les commandes Container Registry et les commandes Artifact Registry équivalentes dans gcloud CLI. Cliquez sur un lien dans le tableau pour afficher la page de référence de la commande.

Le tableau n'inclut pas les commandes Artifact Registry disponibles qui n'ont pas d'équivalent dans Container Registry. Consultez la documentation de gcloud artifacts pour obtenir la documentation de référence complète sur les commandes Artifact Registry.

Opération Container Registry Artifact Registry
Créer un dépôt Non applicable. gcloud artifacts repositories create
Supprimer un dépôt Non applicable. gcloud artifacts repositories delete
Obtenir la liste des images gcloud container images list gcloud artifacts docker images list
Répertorier les tags gcloud container images list-tags gcloud artifacts docker tags list
Ajouter un tag gcloud container images add-tag gcloud artifacts docker tags add
Supprimer un tag gcloud container images untag gcloud artifacts docker tags delete
Décrire les images gcloud container images describe gcloud artifacts docker images list --include-tags