Artifact Registry stocke les formats d'artefact suivants.
Formats | |
---|---|
Docker | Stockez des images de conteneur Docker et des graphiques Helm empaquetés au format OCI. Pour en savoir plus sur les formats d'images de conteneur, consultez la section Images de conteneur. |
Maven | Stockez les packages Java que vous créez avec Maven ou Gradle. Pour plus sur le stockage des packages Java dans Artifact Registry, consultez Gérez les packages Java. |
npm | Stockez les packages Node.js que vous gérez avec npm. Pour plus d'informations sur le stockage de packages Node.js dans Artifact Registry, consultez Gérer les packages Node.js |
Python | Stocker des packages Python Pour en savoir plus sur le stockage de packages Python dans Artifact Registry, consultez Gérer les packages Python |
Apt | Stockez les packages Debian que vous gérez avec Apt. Pour en savoir plus sur le stockage de paquets Debian dans Artifact Registry, consultez la section Gérer les paquets Debian. |
Yum | Stockez les packages RPM que vous gérez avec Yum et DNF. Pour plus les informations sur le stockage des packages RPM, voir Gérer les packages RPM |
Kubeflow | Stockez des modèles de pipeline Kubeflow. Un modèle de pipeline vous permet de réutiliser les définitions des workflows de ML lorsque vous gérez des workflows de ML dans Vertex AI. Vertex AI est la plate-forme de ML de Google Cloud qui permet de créer, de déployer et de gérer des modèles de ML. Pour découvrir comment créer des modèles de pipeline et les utiliser avec Artifact Registry, consultez la section Créer, importer et utiliser un modèle de pipeline. |
Go | Stockez les modules Go. Pour en savoir plus sur le stockage des modules Go dans Artifact Registry, consultez Utiliser les modules Go |
Générique (Preview) | Stockez des artefacts génériques. Les artefacts génériques sont gérés avec des versions et sont immuables des artefacts qui ne respectent pas un format de package spécifique. Pour en savoir plus sur le stockage d'artefacts génériques dans Artifact Registry, consultez la section Utiliser d'autres formats d'artefacts. |
Images de conteneurs
Artifact Registry est compatible avec les formats d'images de conteneurs suivants :
- Docker Image Manifest V2, schéma 1
- Docker Image Manifest V2, schéma 2
- Spécifications du format d'image Open Container Initiative (OCI)
Docker V2
Le manifeste d'image Docker V2 est une spécification pour les images de conteneurs qui permet l'utilisation d'images multi-architecture et prend en charge les images adressables par le contenu.
Les images Docker V2 remplacent les images Docker V1, qui sont obsolètes.
Format d'image OCI
Le format d'image OCI est une spécification pour les images de conteneurs basée sur le format Docker Image Manifest version 2, schéma 2. Artifact Registry met en œuvre Spécification OCI, un protocole d'API standardiser la distribution du contenu.
Vous pouvez stocker des artefacts compatibles avec le format d'image OCI dans un fichier Dépôts Docker Artifact Registry. Exemple :
- Graphiques Helm 3 peut être empaqueté au format OCI. Pour en savoir plus, consultez la présentation de Helm dans Artifact Registry.
Singularity permet d'extraire d'images Docker et OCI depuis des des registres, ainsi que le transfert et l'extraction d'images Format de fichier image Singularity (SIF) avec accès privé des registres.
- L'authentification est
semblable à l'authentification pour
Clients Docker
Singularity peut lire les paramètres que l'assistant d'identification a ajoutés au client Docker
config.json
. Si vous utilisez un jeton ou un compte de service pour l'authentification par mot de passe, vous pouvez utiliser singularity Remote login connectez-vous avec vos identifiants. - Utilisez la commande singularity pull avec l'URI
oras://
pour extraire des images. - Utilisez la commande singularity push avec la commande
URI
oras://
pour transférer des images.
Par exemple, la commande suivante extrait
my-app:latest
du dépôtus-west1.pkg.dev/my-project/sif-repo
singularity pull oras://us-west1.pkg.dev/my-project/sif-repo/my-app:latest`
- L'authentification est
semblable à l'authentification pour
Clients Docker
Singularity peut lire les paramètres que l'assistant d'identification a ajoutés au client Docker
Listes de fichiers manifestes et index d'images
Les listes de manifestes font partie des images Docker V2, schéma 2 et OCI.
Elles permettent à un seul condensé ou tag de représenter plusieurs formes d'une image.
Les index d'images sont l'équivalent des listes de manifestes dans les images OCI.
Comme les listes de manifestes, un manifeste d'index d'image fait référence à plusieurs manifestes d'images. Les index d'images sont utiles pour les images multiplates-formes.