Container Registry wurde verworfen und wird demnächst eingestellt. Nachher
Am 15. Mai 2024 werden in Artifact Registry Images für die Domain gcr.io
in
Google Cloud-Projekte ohne vorherige Container Registry-Nutzung. Nachher
Container Registry wird am 18. März 2025 eingestellt.
Weitere Informationen zum Zeitplan für die Einstellung Siehe Einstellung von Container Registry und die Einstellung von Container Registry vorbereiten.
Artifact Registry ist der empfohlene Dienst für das Speichern von Container-Images und in Google Cloud verwalten. Artifact Registry bietet dieselben Container-Management-Funktionen wie Container Registry und umfasst zusätzliche Funktionen und Vorteile. Als vollständig verwalteter Dienst, der sowohl und Artefakte ohne Container, erweitert Artifact Registry Funktionen von Container Registry.
Zusammenfassung der neuen Funktionen
Artifact Registry erweitert die Möglichkeiten von Container Registry um die folgenden Funktionen:
- Zugriffssteuerung auf Repositoryebene
- Artefakte in Regionen hosten, um Latenz und Datenübertragungskosten zu reduzieren und die Anforderungen an den Datenstandort einzuhalten.
- Streamen Sie Images zu Google Kubernetes Engine und Dataproc Serverless, um den Start von Arbeitslasten zu reduzieren Mal.
- Aus Quelle in Cloud Run bereitstellen
- Audit-Logs für Repository-Aktivitäten.
- Erzwingung von Organisationsrichtlinien, einschließlich Verschlüsselung mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) und Standorteinschränkungen.
- Außerdem werden Go- und Java-Sicherheitslücken zusätzlich zu Betriebssystemlücken in Containern gescannt.
- Virtuelle Repositories, die mehrere Repositories hinter einem einzigen Host zusammenfassen (Vorabversion).
- Remote-Repositories, die Artefakte aus Upstream-Quellen wie Docker Hub oder Maven Central (Vorabversion) im Cache speichern.
Weitere Informationen zu diesen Funktionen finden Sie im Funktionsvergleich.
Im Cache gespeicherte Docker Hub-Images unter mirror.gcr.io
Artifact Registry speichert öffentliche Docker Hub-Images, auf die häufig zugegriffen wird, auf mirror.gcr.io
. Weitere Informationen zur Verwendung von mirror.gcr.io
finden Sie unter
Im Cache gespeicherte Docker Hub-Images abrufen
Umstellungsoption auswählen
Es gibt zwei Arten von Repositories, die Sie für den Wechsel zu Artifact Registry verwenden können:
- gcr.io-Repositories in Artifact Registry
Repositories, die Container Registry-
gcr.io
-Hostnamen zugeordnet sind. Artifact Registry leitetgcr.io
-Anfragen für Ihre Container Registry-Hosts an die entsprechenden Artifact Registry-Repositories im selben Google Cloud-Projekt weiter.Verwenden Sie
gcr.io
-Repositories, wenn:- Sie möchten die Einrichtung und Konfiguration für die Umstellung Ihrer vorhandenen Images und Automatisierung auf Artifact Registry minimieren.
- Sie müssen Artifact Registry-Repositories nicht in einem anderen Google Cloud-Projekt oder -Region.
- Standard-Repositories in Artifact Registry
Artifact Registry-Repositories im Standardmodus, die alle Funktionen unterstützen und vollständig unabhängig von vorhandenen Container Registry-Hosts sind.
Verwenden Sie Standard-Repositories, wenn:
- Sie haben Compliance-Anforderungen, um Daten in einer bestimmten Region zu speichern.
Repositories mit der Domainunterstützung
gcr.io
sind nur im selben Multi-Regionen als Container Registry-Hosts:asia
,eu
undus
. - Sie möchten Ihre Artifact Registry-Repositories in einem anderen Projekt einrichten als dem, in dem Sie Container Registry verwenden.
Sie möchten neu festlegen, wie und wo Sie Bilder speichern. Beispiel:
- Erstellen Sie Repositories in denselben Regionen wie Ihre anderen regionalen Google Cloud-Ressourcen, einschließlich Laufzeiten wie Cloud Run und Google Kubernetes Engine.
- Repositories in Regionen einrichten, die Ihren Teams näher sind Sie können beispielsweise Repositories in australischen Regionen anstelle der Multiregion
asia
oder in südamerikanischen Regionen anstelle der Multiregionus
erstellen. - Mehrere Docker-Repositories im selben Projekt und Speicherort mit unterschiedlichen Identitäts- und Zugriffsverwaltungsrichtlinien erstellen Sie können z. B. eine Entwicklungsumgebung einrichten,
Repository und Produktions-Repository in der Region
us-east1
mit unterschiedliche Zugriffsebenen für Entwickler.
Sie möchten virtuelle Repositories erstellen, die als einzelner Endpunkt für Downloads aus mehreren Upstream-Standard-Repositories dienen.
Sie möchten Remote-Repositories als Proxys für externe Quellen verwenden.
- Sie haben Compliance-Anforderungen, um Daten in einer bestimmten Region zu speichern.
Repositories mit der Domainunterstützung
Standard-, Remote-, virtuelle und gcr.io
-Repositories können nebeneinander bestehen. Zum Beispiel haben Sie
kann gcr.io
Repositories in Artifact Registry erstellen, um Ihre
bestehenden Container Registry-Konfiguration zu erstellen
und Standard-Repositories für neue Arbeit zu erstellen.
Tools zur Umstellung verwenden
Verwenden Sie die folgenden Tools, um Projekte zu identifizieren, die Container Registry nutzen: Kopieren von Images aus Container Registry in Artifact Registry und automatische Migration von Container Registry zu Artifact Registry erstellen.
- Nutzung von Container Registry prüfen
- Mit unserem automatischen Migrationstool können Sie Projekte von Container Registry zu Artifact Registry migrieren, Images kopieren und den gewünschten Übergangs-Repositorytyp auswählen.
- Kopiere Images mit dem Tool für die automatisierte Migration, gcrane, Docker oder der gcloud CLI aus der Container Registry in die Artifact Registry.
Funktionsvergleich
In der folgenden Tabelle werden die Unterschiede zwischen Container Registry und Artifact Registry.
Funktion | Container Registry | Artifact Registry |
---|---|---|
Unterstützte Formate | Nur Container-Images | Mehrere Artefaktformate, einschließlich Container-Images, Sprach- und Betriebssystempaketen. |
Domainname | gcr.io |
pkg.dev
In Artifact Registry können auch Images für die Domain |
Repository-Modi | Nicht zutreffend |
|
Registry-Erstellung | Sie erstellen einen Registry-Host, indem Sie das erste Image per Push darauf übertragen.
Container Registry speichert Images in Cloud Storage-Buckets in Ihrem Google Cloud-Projekt und Aktionen wie das Gewähren von Registry-spezifischen Berechtigungen müssen direkt auf einen Bucket angewendet werden. |
Das Erstellen eines Repositories ist ein separater Vorgang, der sich von Push- und Pull-Vorgängen unterscheidet, um die Repository-Verwaltung von der Repository-Nutzung klar zu trennen.
In Artifact Registry gibt es keine zu verwaltenden Cloud Storage-Buckets Google Cloud-Projekte Sie führen Aktionen zur Bildverwaltung direkt aus für ein Repository. |
Registry-Speicherort | In einem Google Cloud-Projekt sind nur vier multiregionale Registry-Hosts verfügbar. | Mehrere separat verwaltete Repositories in einer Region oder Multiregion erstellen |
Zugriffskontrolle |
|
|
Authentifizierung | Verschiedene Authentifizierungsmethoden zum Übertragen und Abrufen von Images mit einem Drittanbieterclient. | Artifact Registry unterstützt dieselben Authentifizierungsmethoden wie Container Registry. Weitere Informationen finden Sie unter Authentifizierung für Docker einrichten. |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) | CMEK verwenden um die Storage-Buckets zu verschlüsseln, die Ihre Images enthalten. | Mit CMEK einzelne Nutzer verschlüsseln Repositories. |
Google Cloud Console verwenden | Im Bereich Container Registry der Google Cloud Console können Sie die Container Registry-Images aufrufen und verwalten. | Im Abschnitt Artifact Registry der Google Cloud Console können Sie eine Liste der Artifact Registry- und Container Registry-Repositories aufrufen. Sie können die Artifact Registry-Repositories und -Images von dieser Seite aus verwalten.
Wenn Sie auf ein Container Registry-Repository klicken, werden Sie zur Liste weitergeleitet im Abschnitt Container Registry der Google Cloud Console erstellen. |
gcloud CLI- und API-Befehle verwenden | Verwendet gcloud container images -Befehle. Befehle unterstützen verkürzte Digests. Wenn Sie das Tag
Digest-String enthält, versucht Container Registry, das richtige Image zu finden.
basierend auf dem Teilstring.
Für Container Registry gibt es keine REST API oder RPC API. |
Verwendet gcloud artifacts docker -Befehle. Befehle unterstützen keine gekürzten Zusammenfassungen.
Einen Vergleich der gcloud-Befehle von Container Registry und Artifact Registry finden Sie unter gcloud CLI command comparison. Artifact Registry bietet eine REST- und RPC-API zum Verwalten Repositories und Artefakten. |
Pub/Sub-Benachrichtigungen | Änderungen am Thema gcr veröffentlichen. |
Änderungen am Thema gcr veröffentlichen. Wenn Sie Repositories im selben Projekt wie Ihren vorhandenen Container Registry-Dienst erstellen, funktioniert Ihre vorhandene Pub/Sub-Konfiguration automatisch.
Weitere Informationen finden Sie unter Pub/Sub-Benachrichtigungen konfigurieren. |
Audit-Logging | Container Registry stellt keine Audit-Logs für Registry-Aktivitäten bereit. | Verwenden Sie Cloud Logging, um Änderungen an Ihren Repositories zu verfolgen. |
Im Cache gespeicherte Docker Hub-Images | mirror.gcr.io ist ein Pull-through-Cache, der
die von allen Nutzern am häufigsten angeforderten Docker Hub-Images
mirror.gcr.io wird jetzt in Artifact Registry gehostet. |
mirror.gcr.io ist jetzt dabei
die in Artifact Registry gehostet werden. Es sind keine Maßnahmen erforderlich, es sei denn, Sie verwenden mirror.gcr.io in einem VPC Service Controls-Perimeter. Weitere Informationen
Informationen zur Verwendung von mirror.gcr.io in VPC Service Controls
Perimeter, siehe
Artifact Registry mit VPC Service Controls verwenden |
VPC Service Controls | Sie können einem Dienstperimeter Container Registry hinzufügen. | Sie können einem Dienstperimeter eine Artifact Registry hinzufügen. |
Metadatenspeicher und ‑analyse mithilfe der Artefaktanalyse | Scannet mit On-Demand-Scans nach Sicherheitslücken in Betriebssystem- und Sprachpaketen in Images mit einem unterstützten Betriebssystem. Beim automatischen Scannen wird nur das Betriebssystem zurückgegeben
Informationen zu Sicherheitslücken.
Weitere Informationen zu den verschiedenen Arten von Scans
|
Scannt nach Sicherheitslücken in Betriebssystem- und Sprachpaketen mit On-Demand- und
automatisches Scannen.
Weitere Informationen zu den verschiedenen Arten von Scans
|
Image-Streaming | Nicht verfügbar | Images in Artifact Registry streamen zu GKE oder Dataproc Serverless für schnelleres Autoscaling, schnelleren Pod-Start und reduzierte Latenz, große Bilder abzurufen. |
Cloud Run-Quelle Bereitstellung | Nicht verfügbar | Quellbereitstellung können Sie mit einem einzigen gcloud CLI-Befehl einen Container erstellen das Image aus dem Quellcode aus, speichern Sie das Image in Artifact Registry und stellen es in Cloud Run bereit. |
Preise | Container Registry-Preise betragen basierend auf der Cloud Storage-Nutzung, einschließlich der Speicher- und Netzwerk-Datenübertragung. Da Registry-Hosts nur in mehreren Regionen verfügbar sind, Kosten beinhalten die Bereitstellung von Images in Google Cloud | Artifact Registry hat eigene Preise basierend auf Speicher und Netzwerkdatenübertragung. |
Kontingent | Container Registry hat feste Anfragelimits. Cloud Storage-Kontingente angewendet werden. Weitere Informationen finden Sie in der Dokumentation unter Kontingente und Limits. | Artifact Registry enthält projekt- und nutzerspezifische Kontingente Das nutzerbezogene Kontingent ist standardmäßig unbegrenzt. Sie können jedoch ein Limit pro Nutzer konfigurieren, damit ein einzelner Nutzer nicht zu viel des Kontingents auf Projektebene verbraucht. |
gcloud-Befehlsvergleich
In der folgenden Tabelle sind die Container Registry-Befehle und die entsprechenden Artifact Registry-Befehle in der gcloud CLI zusammengefasst. Klicken Sie auf einen Link in der Tabelle, um die Referenzseite für diesen Befehl aufzurufen.
Die Tabelle enthält nicht alle verfügbaren Artifact Registry-Befehle, die kein Äquivalent in Container Registry haben. Die vollständige Referenz des Artifact Registry-Befehls finden Sie in der Dokumentation zu gcloud artifacts
.
Aktion | Container Registry | Artifact Registry |
---|---|---|
Repository erstellen | Nicht zutreffend. | gcloud artifacts repositories create
|
Ein Repository löschen | Nicht zutreffend. | gcloud artifacts repositories delete
|
Images auflisten |
gcloud container images list
|
gcloud artifacts docker images list
|
Tags auflisten |
gcloud container images list-tags
|
gcloud artifacts docker tags list
|
Tag hinzufügen |
gcloud container images add-tag
|
gcloud artifacts docker tags add
|
Löschen eines Tags |
gcloud container images untag
|
gcloud artifacts docker tags delete
|
Images beschreiben |
gcloud container images describe
|
gcloud artifacts docker images list --include-tags
|