Von Container Registry wechseln

Container Registry wurde verworfen und wird demnächst eingestellt. Nach dem 15. Mai 2024 werden Images für die Domain gcr.io inGoogle Cloud -Projekten ohne vorherige Container Registry-Nutzung in Artifact Registry gehostet. Container Registry wird am 18. März 2025 eingestellt.

Weitere Informationen zum Zeitplan für die Einstellung und Schließung finden Sie unter Einstellung von Container Registry und Auf die Einstellung von Container Registry vorbereiten.

Artifact Registry ist der empfohlene Dienst zum Speichern und Verwalten von Container-Images in Google Cloud. Artifact Registry bietet die gleichen Funktionen zur Containerverwaltung wie Container Registry und umfasst zusätzliche Funktionen und Vorteile. Als vollständig verwalteter Dienst mit Unterstützung sowohl für Container-Images als auch für Nicht-Container-Artefakte erweitert Artifact Registry die Möglichkeiten von Container Registry.

Mit dem automatischen Migrationstool können Sie Container Registry-Endpunkte ohne Ausfallzeiten oder Dienstunterbrechungen zu Artifact Registry-gcr.io-Repositories migrieren.

Zusammenfassung der neuen Funktionen

Artifact Registry erweitert die Möglichkeiten von Container Registry um die folgenden Funktionen:

Weitere Informationen zu diesen Funktionen finden Sie im Funktionsvergleich.

Im Cache gespeicherte Docker Hub-Images auf mirror.gcr.io

Artifact Registry speichert öffentliche Docker Hub-Images, auf die häufig zugegriffen wird, auf mirror.gcr.io. Weitere Informationen zur Verwendung von mirror.gcr.io finden Sie unter Im Cache gespeicherte Docker Hub-Images abrufen.

Umstellungsoption auswählen

Es gibt zwei Arten von Repositories, die Sie für den Wechsel zu Artifact Registry verwenden können:

gcr.io-Repositories in Artifact Registry

Repositories, die Container Registry-gcr.io-Hostnamen zugeordnet sind. Artifact Registry leitet gcr.io-Anfragen für Ihre Container Registry-Hosts an die entsprechenden Artifact Registry-Repositories im selben Google Cloud -Projekt weiter.

Verwenden Sie gcr.io-Repositories, wenn:

  • Sie möchten die Einrichtung und Konfiguration für die Umstellung Ihrer vorhandenen Images und Automatisierung auf Artifact Registry minimieren.
  • Sie müssen keine Artifact Registry-Repositories in einem anderenGoogle Cloud -Projekt oder einer anderen Region einrichten.
pkg.dev-Repositories in Artifact Registry

pkg.dev Artifact Registry-Repositories, die alle Funktionen unterstützen und vollständig unabhängig von vorhandenen Container Registry-Hosts sind.

Verwenden Sie pkg.dev-Repositories, wenn:

  • Sie haben Compliance-Anforderungen, um Daten in einer bestimmten Region zu speichern. Repositories mit gcr.io-Domainunterstützung sind nur in denselben Multiregionen wie Container Registry-Hosts verfügbar: asia, eu und us.
  • Sie möchten Ihre Artifact Registry-Repositories in einem anderen Projekt einrichten als dem, in dem Sie Container Registry verwenden.
  • Sie möchten neu festlegen, wie und wo Sie Bilder speichern. Beispiel:

    • Erstellen Sie Repositories in denselben Regionen wie Ihre anderen regionalen Ressourcen in der Google Cloud, einschließlich Laufzeiten wie Cloud Run und Google Kubernetes Engine.
    • Repositories in Regionen einrichten, die Ihren Teams näher sind Sie können beispielsweise Repositories in australischen Regionen anstelle der Multiregion asia oder in südamerikanischen Regionen anstelle der Multiregion us erstellen.
    • Mehrere Docker-Repositories im selben Projekt und Speicherort mit unterschiedlichen Identitäts- und Zugriffsverwaltungsrichtlinien erstellen Sie können beispielsweise ein Entwicklungs- und ein Produktions-Repository in der Region us-east1 mit unterschiedlichen Zugriffsebenen für Entwickler einrichten.
  • Sie möchten virtuelle Repositories erstellen, die als einzelner Endpunkt für Downloads aus mehreren Upstream-Repositories im pkg.dev-Standardmodus dienen.

  • Sie möchten Remote-Repositories als Proxys für externe Quellen verwenden.

Standard-, Remote-, virtuelle pkg.dev- und gcr.io-Repositories können nebeneinander existieren. Sie können beispielsweise gcr.io-Repositories in Artifact Registry erstellen, um Ihre vorhandene Container Registry-Einrichtung umzustellen, und pkg.dev-Repositories für neue Arbeit erstellen.

Tools zur Umstellung verwenden

Mit den folgenden Tools können Sie Projekte mit Container Registry-Nutzung ermitteln, Images aus Container Registry in Artifact Registry kopieren und mehrere Projekte automatisch von Container Registry zu Artifact Registry migrieren.

  • Container Registry-Nutzung prüfen
  • Mit unserem automatischen Migrationstool können Sie Projekte von Container Registry zu Artifact Registry migrieren, Images kopieren und den gewünschten Übergangs-Repositorytyp auswählen.
  • Kopiere Images mit dem Tool für die automatisierte Migration, gcrane, Docker oder der gcloud CLI aus der Container Registry in die Artifact Registry.

Funktionsvergleich

In der folgenden Tabelle sind die Unterschiede zwischen Container Registry und Artifact Registry zusammengefasst.

Funktion Container Registry Artifact Registry
Unterstützte Formate Nur Container-Images Mehrere Artefakt-Formate, einschließlich Container-Images, Sprachpaketen und Betriebssystempaketen.
Domainname gcr.io pkg.dev

In Artifact Registry können auch Images für die Domain gcr.io gespeichert werden, wenn Sie gcr.io-Repositories einrichten.

Repository-Modi Nicht zutreffend
  • Standard: Ihre Artefakte werden gespeichert.
  • Remote: Cachet Artefakte, die von einer Upstream-Quelle wie Docker Hub angefordert werden.
  • Virtuell: Ein Endpunkt, mehrere Upstream-Repositories.
Registrierung erstellen Sie erstellen einen Registry-Host, indem Sie das erste Image per Push darauf übertragen.

Container Registry speichert Images in Cloud Storage-Buckets in Ihrem Google Cloud -Projekt. Aktionen wie das Gewähren registryspezifischer Berechtigungen müssen direkt auf einen Bucket angewendet werden.

Das Erstellen eines Repositories ist ein separater Vorgang, der sich von Push- und Pull-Vorgängen unterscheidet, um die Repository-Verwaltung von der Repository-Nutzung klar zu trennen.
  • Aus Gründen der Abwärtskompatibilität können Sie gcr.io-Repositories einrichten. Die Ersteinrichtung umfasst das automatische Erstellen von Artifact Registry-Repositories für jeden Container Registry-Host in Ihrem Projekt und die Weiterleitung von gcr.io an die entsprechenden Artifact Registry-Repositories.
  • Für alle Push- und Pull-Anfragen an die Domain pkg.dev muss das Repository bereits vorhanden sein.

In Artifact Registry gibt es keine Cloud Storage-Buckets, die in Ihren Google Cloud -Projekten verwaltet werden müssen. Sie führen Aktionen zur Imageverwaltung direkt in einem Repository aus.

Registry-Speicherort In einem Google Cloud -Projekt sind nur vier multiregionale Registry-Hosts verfügbar. Mehrere separat verwaltete Repositories in einer Region oder Multiregion erstellen
Zugriffskontrolle
  • Gewähren Sie Zugriff mit Cloud Storage-Rollen.
  • Sie können den Zugriff auf alle Images beschränken, die in mehreren Regionen gespeichert sind, aber nicht auf einzelne Repositories. Sie können beispielsweise den Zugriff auf us.gcr.io im Projekt my-project einschränken, aber keine Berechtigungen für Images unter us.gcr.io/my-project/team1 und us.gcr.io/my-project/team2 gewähren.
Authentifizierung Verschiedene Authentifizierungsmethoden zum Übertragen und Abrufen von Images mit einem Drittanbieterclient. Artifact Registry unterstützt dieselben Authentifizierungsmethoden wie Container Registry. Weitere Informationen finden Sie unter Authentifizierung für Docker einrichten.
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) Verschlüsseln Sie die Storage-Buckets, die Ihre Images enthalten, CMEK. Verschlüsseln Sie einzelne Repositories mit CMEK.
Über die Google Cloud -Console Im Bereich Container Registry der Google Cloud -Console können Sie die Container Registry-Images aufrufen und verwalten. Im Abschnitt Artifact Registry der Google Cloud -Console können Sie eine Liste der Artifact Registry- und Container Registry-Repositories aufrufen. Sie können die Artifact Registry-Repositories und -Images von dieser Seite aus verwalten.

Wenn Sie auf ein Container Registry-Repository klicken, werden Sie zur Liste der Images im Abschnitt Container Registry der Google Cloud -Console weitergeleitet.

gcloud CLI- und API-Befehle verwenden Es werden gcloud container images-Befehle verwendet. Befehle unterstützen verkürzte Zusammenfassungen. Wenn Sie nicht den vollständigen Digest-String angeben, versucht Container Registry, anhand des teilweisen Strings das richtige Image zu finden.

Es gibt keine REST- oder RPC-API für Container Registry.

Es werden gcloud artifacts docker-Befehle verwendet. Befehle unterstützen keine gekürzten Zusammenfassungen.

Einen Vergleich der gcloud CLI-Befehle von Container Registry und Artifact Registry finden Sie unter gcloud CLI-Befehle – Vergleich.

Artifact Registry bietet eine REST- und RPC-API zum Verwalten von Repositories und Artefakten.

Pub/Sub-Benachrichtigungen Änderungen am Thema gcr veröffentlichen. Änderungen am Thema gcr veröffentlichen. Wenn Sie Repositories im selben Projekt wie Ihren vorhandenen Container Registry-Dienst erstellen, funktioniert Ihre vorhandene Pub/Sub-Konfiguration automatisch.

Weitere Informationen finden Sie unter Pub/Sub-Benachrichtigungen konfigurieren.

Audit-Logging Container Registry stellt keine Audit-Logs für Registry-Aktivitäten bereit. Verwenden Sie Cloud Logging, um Änderungen an Ihren Repositories zu verfolgen.
Im Cache gespeicherte Docker Hub-Images mirror.gcr.io ist ein Pull-through-Cache, in dem die am häufigsten angeforderten Docker Hub-Images aller Nutzer gespeichert werden. mirror.gcr.io wird jetzt in Artifact Registry gehostet. mirror.gcr.io wird jetzt in Artifact Registry gehostet. Es sind keine Maßnahmen erforderlich, es sei denn, Sie verwenden mirror.gcr.io in einem VPC Service Controls-Perimeter. Weitere Informationen zur Verwendung von mirror.gcr.io in einem VPC Service Controls-Perimeter finden Sie unter Artifact Registry mit VPC Service Controls verwenden.
VPC Service Controls Sie können einem Dienstperimeter Container Registry hinzufügen. Sie können einem Dienstperimeter eine Artifact Registry hinzufügen.
Metadatenspeicher und ‑analyse mithilfe der Artefaktanalyse Scannet mit On-Demand-Scans nach Sicherheitslücken in Betriebssystem- und Sprachpaketen in Images mit einem unterstützten Betriebssystem. Beim automatischen Scannen werden nur Informationen zu Sicherheitslücken im Betriebssystem zurückgegeben. Weitere Informationen zu den verschiedenen Arten von Scans
On-Demand-Scanning
Automatischer Scan
  • Der Google Cloud CLI-Befehl gcloud container images enthält Flags zum Ansehen von Scanergebnissen, einschließlich Sicherheitslücken und anderer Metadaten.
  • Bei Scans werden nur Informationen zu Sicherheitslücken im Betriebssystem für Images in Container Registry mit unterstützten Betriebssystemen zurückgegeben.
Es werden sowohl on-demand als auch automatisch Betriebssystem- und Sprachpakete auf Sicherheitslücken geprüft. Weitere Informationen zu den verschiedenen Arten von Scans
On-Demand-Scanning
Automatischer Scan
  • Der Google Cloud CLI-Befehl gcloud artifacts docker images enthält Flags zum Ansehen von Scanergebnissen, einschließlich Sicherheitslücken und anderer Metadaten.
  • Bei Scans werden Informationen zu Betriebssystemlücken für Images in Artifact Registry mit unterstützten Betriebssystemen und Informationen zu Sicherheitslücken in Sprachpaketen sowohl für unterstützte als auch nicht unterstützte Betriebssysteme zurückgegeben.
Image-Streaming Nicht verfügbar Streamen Sie Images in Artifact Registry zu GKE oder Dataproc Serverless, um die Autoscaling-Geschwindigkeit zu erhöhen, den Pod schneller zu starten und die Latenz beim Abrufen großer Images zu reduzieren.
Cloud Run-Quellbereitstellung Nicht verfügbar Mit der Quellbereitstellung können Sie mit einem einzigen gcloud CLI-Befehl ein Container-Image aus Ihrem Quellcode erstellen, das Image in Artifact Registry speichern und in Cloud Run bereitstellen.
Preise Die Preise für Container Registry basieren auf der Nutzung von Cloud Storage, einschließlich Speicher und Netzwerkdatenübertragung. Da Registry-Hosts nur in Multi-Regionen verfügbar sind, umfassen die Kosten für die Datenübertragung auch die Bereitstellung von Images in Google Cloud. Artifact Registry hat eigene Preise basierend auf Speicher und Netzwerkdatenübertragung.
Kontingent Für Container Registry gelten feste Anfragelimits. Außerdem gelten die Cloud Storage-Kontingente. Weitere Informationen finden Sie in der Dokumentation unter Kontingente und Limits. Artifact Registry hat Kontingente auf Projekt- und Nutzerbasis. Das nutzerbezogene Kontingent ist standardmäßig unbegrenzt. Sie können jedoch ein Limit pro Nutzer konfigurieren, damit ein einzelner Nutzer nicht zu viel des Kontingents auf Projektebene verbraucht.

gcloud-Befehlsvergleich

In der folgenden Tabelle sind die Container Registry-Befehle und die entsprechenden Artifact Registry-Befehle in der gcloud CLI zusammengefasst. Klicken Sie auf einen Link in der Tabelle, um die Referenzseite für diesen Befehl aufzurufen.

Die Tabelle enthält nicht alle verfügbaren Artifact Registry-Befehle, die kein Äquivalent in Container Registry haben. Die vollständige Referenz des Artifact Registry-Befehls finden Sie in der Dokumentation zu gcloud artifacts.

Aktion Container Registry Artifact Registry
Repository erstellen Nicht zutreffend. gcloud artifacts repositories create
Ein Repository löschen Nicht zutreffend. gcloud artifacts repositories delete
Images auflisten gcloud container images list gcloud artifacts docker images list
Tags auflisten gcloud container images list-tags gcloud artifacts docker tags list
Tag hinzufügen gcloud container images add-tag gcloud artifacts docker tags add
Löschen eines Tags gcloud container images untag gcloud artifacts docker tags delete
Images beschreiben gcloud container images describe gcloud artifacts docker images list --include-tags