Container Registry est obsolète. Depuis le 18 mars 2025, Container Registry est arrêté et l'écriture d'images dans Container Registry n'est plus possible.
Les URL gcr.io hébergées sur Artifact Registry, y compris les images appartenant à Google avec des URL gcr.io, ne sont pas concernées par l'arrêt de Container Registry.
Artifact Registry est le service recommandé pour le stockage et la gestion des images de conteneurs sur Google Cloud. Artifact Registry offre les mêmes fonctionnalités de gestion de conteneurs que Container Registry, mais inclut des fonctionnalités et des avantages supplémentaires. En tant que service entièrement géré compatible avec les images de conteneurs et les artefacts non issus de conteneurs, Artifact Registry étend les capacités de Container Registry.
Résumé des nouvelles fonctionnalités
Artifact Registry étend les fonctionnalités de Container Registry avec les fonctionnalités suivantes :
- Contrôle des accès au niveau du dépôt.
- Hébergez les artefacts dans des régions pour réduire la latence et les coûts de transfert de données, et pour respecter les exigences de résidence des données.
- Diffusion d'images en flux continu vers Google Kubernetes Engine et Google Cloud Serverless pour Apache Spark afin de réduire les temps de démarrage des charges de travail.
- Déployer dans Cloud Run à partir de la source
- Journaux d'audit pour l'activité du dépôt.
- Application des règles d'administration, y compris le chiffrement avec des clés de chiffrement gérées par le client (CMEK) et des contraintes géographiques.
- Analyse des failles des packages de langage et de l'OS dans les conteneurs.
- Les dépôts virtuels qui regroupent plusieurs dépôts derrière un seul hôte.
- Dépôts distants qui mettent en cache les artefacts provenant de sources en amont telles que Docker Hub ou Maven Central.
Pour en savoir plus sur ces fonctionnalités, consultez la comparaison des fonctionnalités.
Images Container Registry existantes gérées par Google
La plupart des images appartenant à Google et précédemment hébergées sur Container Registry sont désormais hébergées sur Artifact Registry dans des dépôts gcr.io. Vous n'avez pas besoin de modifier les URL pour extraire ces images. Par exemple, vous pouvez toujours utiliser les images de compilateur officielles Cloud Build.
Images Docker Hub mises en cache sur mirror.gcr.io
Artifact Registry met en cache les images Docker Hub publiques les plus demandées sur mirror.gcr.io. Pour en savoir plus sur l'utilisation de mirror.gcr.io, consultez Extraire des images Docker Hub mises en cache.
Comparatif des fonctionnalités
Le tableau suivant récapitule les différences entre Container Registry et Artifact Registry.
| Fonctionnalité | Container Registry | Artifact Registry |
|---|---|---|
| Formats compatibles | Images de conteneurs uniquement | Plusieurs formats d'artefacts, y compris des images de conteneurs, des packages de langages et des packages d'OS. |
| Nom de domaine | gcr.io |
pkg.dev
Artifact Registry peut également stocker des images pour le domaine |
| Modes de dépôt | Non applicable |
|
| Création de registre | Vous créez un hôte de registre en y transférant la première image.
Container Registry stocke les images dans des buckets Cloud Storage de votre projet Google Cloud . Les actions telles que l'octroi d'autorisations spécifiques au registre doivent être appliquées directement à un bucket. |
La création d'un dépôt est une opération distincte de l'envoi et de l'extraction, ce qui permet de séparer clairement l'administration du dépôt de son utilisation.
Dans Artifact Registry, il n'y a pas de buckets Cloud Storage à gérer dans vos projets Google Cloud . Vous pouvez effectuer des actions de gestion des images directement sur un dépôt. |
| Emplacement du registre | Seuls quatre hôtes de registre multirégionaux sont disponibles dans un projet Google Cloud . | Créez plusieurs dépôts contrôlés séparément dans une région ou un emplacement multirégional. |
| Access control (Contrôle des accès) |
|
|
| Authentification | Fournit plusieurs méthodes d'authentification pour stocker et extraire des images avec un client tiers. | Artifact Registry est compatible avec les mêmes méthodes d'authentification que Container Registry. Consultez la page Configurer l'authentification pour Docker pour en savoir plus. |
| Clés de chiffrement gérées par le client (CMEK) | Utilisez CMEK pour chiffrer les buckets de stockage contenant vos images. | Chiffrez des dépôts individuels avec le chiffrement CMEK. |
| Utiliser la console Google Cloud | Affichez et gérez les images Container Registry dans la section Container Registry de la console Google Cloud . | Affichez la liste de vos dépôts Artifact Registry et Container Registry dans la section Artifact Registry de la console Google Cloud . Gérez vos dépôts et images Artifact Registry à partir de cette page.
Si vous cliquez sur un dépôt Container Registry, vous êtes redirigé vers la liste des images dans la section Container Registry de la console Google Cloud . |
| Utiliser les commandes gcloud CLI et d'API | Utilise les commandes gcloud container images. Les commandes acceptent les résumés abrégés. Si vous ne spécifiez pas la chaîne de condensé complète, Container Registry tente de localiser l'image correcte en fonction de la chaîne partielle.
Il n'existe pas d'API REST ni RPC pour Container Registry. |
Utilise les commandes gcloud artifacts docker. Les commandes ne sont pas compatibles avec les résumés abrégés.
Pour obtenir une comparaison des commandes gcloud CLI de Container Registry et d'Artifact Registry, consultez la comparaison des commandes gcloud CLI. Artifact Registry fournit une API REST et RPC pour gérer les dépôts et les artefacts. |
| Notifications Pub/Sub | Publie les modifications apportées au sujet gcr |
Publie les modifications apportées au sujet gcr Si vous créez des dépôts dans le même projet que votre service Container Registry existant, votre configuration Pub/Sub existante fonctionne automatiquement.
Pour en savoir plus, consultez la section Configurer les notifications Pub/Sub. |
| Journaux d'audit | Container Registry ne fournit pas de journaux d'audit pour l'activité du registre. | Utilisez Cloud Logging pour suivre les modifications apportées à vos dépôts. |
| Images Docker Hub mises en cache | mirror.gcr.io est un cache pull-through qui stocke les images Docker Hub les plus demandées par tous les utilisateurs.
mirror.gcr.io est désormais hébergé sur Artifact Registry. |
mirror.gcr.io est désormais hébergé sur Artifact Registry. Aucune action n'est requise, sauf si vous utilisez mirror.gcr.io dans un périmètre VPC Service Controls. Pour en savoir plus sur l'utilisation de mirror.gcr.io dans un périmètre VPC Service Controls, consultez Utiliser Artifact Registry avec VPC Service Controls. |
| VPC Service Controls | Vous pouvez ajouter Container Registry à un périmètre de service. | Vous pouvez ajouter Artifact Registry à un périmètre de service. |
| Stockage et analyse de métadonnées avec Artifact Analysis | Analyse des failles de l'OS et des packages de langage avec l'analyse à la demande dans les images avec un OS compatible. L'analyse automatique ne renvoie que des informations sur les failles de l'OS.
En savoir plus sur les types d'analyse
|
Analyse les failles du système d'exploitation et des packages de langage avec l'analyse à la demande et l'analyse automatique.
En savoir plus sur les types d'analyse
|
| Streaming d'images | Indisponible | Diffusez des images dans Artifact Registry vers GKE ou Google Cloud Serverless pour Apache Spark pour un scaling automatique plus rapide, un démarrage plus rapide des pods et une latence réduite lors de l'extraction d'images volumineuses. |
| Déploiement de la source Cloud Run | Indisponible | Le déploiement de source vous permet d'utiliser une seule commande gcloud CLI pour créer une image de conteneur à partir de votre code source, stocker l'image dans Artifact Registry et la déployer sur Cloud Run. |
| Tarifs | Les tarifs de Container Registry sont basés sur l'utilisation de Cloud Storage, y compris le stockage et le transfert de données réseau. Étant donné que les hôtes de registre ne sont disponibles que dans les zones multirégionales, les coûts de transfert de données incluent le déploiement d'images vers Google Cloud | Artifact Registry possède sa propre tarification, basée sur le stockage et le transfert de données réseau. |
| Quota | Container Registry est soumis à des limites de requêtes fixes. Les quotas Cloud Storage s'appliquent également. | Artifact Registry applique des quotas par projet et par utilisateur. Le quota par utilisateur est illimité par défaut, mais vous pouvez configurer un plafond par utilisateur afin qu'un seul utilisateur ne consomme pas trop de quota au niveau du projet. |
Comparaison des commandes gcloud
Le tableau suivant récapitule les commandes Container Registry et les commandes Artifact Registry équivalentes dans gcloud CLI. Cliquez sur un lien dans le tableau pour afficher la page de référence de la commande.
Le tableau n'inclut pas les commandes Artifact Registry disponibles qui n'ont pas d'équivalent dans Container Registry. Consultez la documentation de gcloud artifacts pour obtenir la documentation de référence complète sur les commandes Artifact Registry.
| Opération | Container Registry | Artifact Registry |
|---|---|---|
| Créer un dépôt | Non applicable. | gcloud artifacts repositories create
|
| Supprimer un dépôt | Non applicable. | gcloud artifacts repositories delete
|
| Obtenir la liste des images |
gcloud container images list
|
gcloud artifacts docker images list
|
| Répertorier les tags |
gcloud container images list-tags
|
gcloud artifacts docker tags list
|
| Ajouter un tag |
gcloud container images add-tag
|
gcloud artifacts docker tags add
|
| Supprimer un tag |
gcloud container images untag
|
gcloud artifacts docker tags delete
|
| Décrire les images |
gcloud container images describe
|
gcloud artifacts docker images list --include-tags
|