Container Registry è deprecato e programmato per l'arresto. Dopo il 15 maggio 2024, Artifact Registry ospiterà le immagini per il dominio gcr.io
nei progetti Google Cloud senza precedente utilizzo di Container Registry. Dopo il 18 marzo 2025, Container Registry verrà chiuso.
Per ulteriori informazioni sulle tempistiche di ritiro e arresto, consulta Ritiro di Container Registry e Prepararsi all'arresto di Container Registry.
Artifact Registry è il servizio consigliato per l'archiviazione di immagini container e la gestione dei container su Google Cloud. Artifact Registry offre le stesse funzionalità di gestione dei container di Container Registry e include funzionalità e vantaggi aggiuntivi. Come servizio completamente gestito con supporto immagini container e artefatti non containerizzati, Artifact Registry estende le funzionalità di Container Registry.
Riepilogo delle nuove funzionalità
Artifact Registry estende le funzionalità di Container Registry con quanto segue caratteristiche:
- Controllo dell'accesso a livello di repository.
- Hosting di artefatti in regioni per ridurre la latenza e i costi di trasferimento di dati, e rispettare i requisiti di residenza dei dati.
- Trasmetti in streaming le immagini su Google Kubernetes Engine e Dataproc Serverless per ridurre i tempi di avvio del carico di lavoro.
- Eseguire il deployment in Cloud Run dal codice sorgente.
- Audit logging per l'attività del repository.
- Applicazione dei criteri dell'organizzazione, inclusa la crittografia con chiavi di crittografia gestite dal cliente (CMEK) e limitazioni di località.
- Scansione delle vulnerabilità di Go e Java, oltre alle vulnerabilità del sistema operativo nei container.
- Repository virtuali che aggregano più repository dietro un host singolo (anteprima).
- Repository remoti che memorizzano gli artefatti nella cache di origini upstream come Docker Hub o Maven Central (anteprima).
Per ulteriori dettagli su queste funzionalità, consulta il confronto delle funzionalità.
Immagini Docker Hub memorizzate nella cache su mirror.gcr.io
Artifact Registry memorizza nella cache le immagini Docker Hub pubbliche a cui si accede di frequente
mirror.gcr.io
. Per ulteriori informazioni sull'utilizzo di mirror.gcr.io
, consulta
Eseguire il pull delle immagini Docker Hub memorizzate nella cache.
Scegli un'opzione di transizione
Esistono due tipi di repository che puoi utilizzare per la transizione ad Artifact Registry:
- Repository gcr.io in Artifact Registry
Repository mappati ai nomi host
gcr.io
di Container Registry. Artifact Registry reindirizza le richiestegcr.io
per gli host di Container Registry a repository Artifact Registry corrispondenti nello stesso progetto Google Cloud.Utilizza
gcr.io
repository se:- Vuoi ridurre al minimo la quantità di configurazione e impostazioni necessarie per eseguire la transizione delle immagini e dell'automazione esistenti ad Artifact Registry.
- Non è necessario configurare i repository Artifact Registry in un'altra del progetto Google Cloud o della regione.
- Repository standard in Artifact Registry
Repository Artifact Registry in modalità standard che supportano tutte le funzionalità e sono completamente indipendenti da qualsiasi host Container Registry esistente.
Utilizza repository standard se:
- Devi rispettare requisiti di conformità per archiviare i dati in una regione specifica.
I repository con il supporto del dominio
gcr.io
sono disponibili solo nelle stesse regioni multiple degli host di Container Registry:asia
,eu
eus
. - Vuoi configurare i tuoi repository Artifact Registry in un progetto che diverso dal progetto in cui utilizzi Container Registry.
Vuoi riprogettare come e dove archiviare le immagini. Ad esempio:
- Crea repository nelle stesse regioni delle altre risorse regionali di Google Cloud, inclusi runtime come Cloud Run e Google Kubernetes Engine.
- Configura i repository in regioni più vicine ai tuoi team. Ad esempio:
puoi creare repository nelle regioni australiane anziché nella
asia
più regioni o nelle regioni del Sud America al posto dius
in più regioni. - Crea più repository Docker nello stesso progetto e nella stessa località con
diversi criteri di Identity and Access Management. Ad esempio, puoi impostare uno sviluppo
il repository e il repository di produzione nella regione
us-east1
con diversi livelli di accesso per gli sviluppatori.
Vuoi creare repository virtuali che fungano da singolo endpoint per da più repository standard upstream.
Vuoi utilizzare i repository remoti come proxy per le origini esterne.
- Devi rispettare requisiti di conformità per archiviare i dati in una regione specifica.
I repository con il supporto del dominio
I repository standard, remoti, virtuali e gcr.io
possono coesistere. Ad esempio, puoi creare repository gcr.io
in Artifact Registry per eseguire la transizione della configurazione esistente di Container Registry e creare repository standard per il nuovo lavoro.
Utilizza i nostri strumenti di transizione
Utilizza i seguenti strumenti per identificare i progetti che utilizzano Container Registry, copiare le immagini da Container Registry ad Artifact Registry ed eseguire automaticamente la migrazione di più progetti da Container Registry ad Artifact Registry.
- Controlla l'utilizzo di Container Registry.
- Utilizza il nostro strumento di migrazione automatico per eseguire la migrazione dei progetti da Container Registry ad Artifact Registry, copiare le immagini e selezionare il tipo di repository di transizione che preferisci.
- Copia immagini da Container Registry ad Artifact Registry utilizzando il metodo di migrazione automatica, gcrane, Docker o gcloud CLI.
Confronto delle funzioni
La seguente tabella riassume le differenze tra Container Registry e Artifact Registry.
Funzionalità | Container Registry | Artifact Registry |
---|---|---|
Formati supportati | Solo immagini container | Più formati di artefatti, immagini container, pacchetti di linguaggio e pacchetti di sistemi operativi. |
Nome di dominio | gcr.io |
pkg.dev
Artifact Registry può anche archiviare immagini per il dominio |
Modalità repository | Non applicabile |
|
Creazione del Registro di sistema | Per creare un host del registro, esegui il push della prima immagine.
Container Registry archivia le immagini nei bucket Cloud Storage del tuo progetto Google Cloud e azioni come la concessione di autorizzazioni specifiche del registry devono essere applicate direttamente a un bucket. |
La creazione di un repository è un'operazione separata da push e pull per distinguere chiaramente l'amministrazione del repository dall'utilizzo del repository.
In Artifact Registry non sono presenti bucket Cloud Storage da gestire nei progetti Google Cloud. Esegui azioni di gestione delle immagini direttamente su un repository. |
Posizione del registry | In un progetto Google Cloud sono disponibili solo quattro host di registry multiregionali. | Crea più repository controllati separatamente in una regione o in più regioni. |
Controllo dell'accesso |
|
|
Autenticazione | Fornisce diversi metodi di autenticazione per il push e il pull delle immagini con un client di terze parti. | Artifact Registry supporta gli stessi metodi di autenticazione di Container Registry. Per maggiori dettagli, vedi Configurare l'autenticazione per Docker. |
Chiavi di crittografia gestite dal cliente (CMEK) | Usa CMEK per criptare i bucket di archiviazione che contengono le tue immagini. | Usa CMEK per criptare le singole persone repository. |
Utilizzo della console Google Cloud | Visualizza e gestisci le immagini di Container Registry dalla sezione Container Registry della console Google Cloud. | Visualizza un elenco dei repository di Artifact Registry e Container Registry nella sezione Artifact Registry della console Google Cloud. Gestisci i repository e le immagini di Artifact Registry da questa pagina.
Se fai clic su un repository Container Registry, viene visualizzato l'elenco delle immagini nella sezione Container Registry della console Google Cloud. |
Utilizzare i comandi dell'API e della CLI gcloud | Utilizza i comandi gcloud container images . I comandi supportano i digest abbreviati. Se non specifichi
stringa digest completa, Container Registry tenta di individuare l'immagine corretta
in base alla stringa parziale.
Non esiste un'API REST o RPC per Container Registry. |
Utilizza i comandi gcloud artifacts docker . I comandi non supportano i digest abbreviati.
Per un confronto tra i comandi gcloud CLI di Container Registry e Artifact Registry, consulta il confronto dei comandi gcloud CLI. Artifact Registry fornisce un'API REST e RPC per la gestione repository ed artefatti. |
Notifiche Pub/Sub | Pubblica le modifiche all'argomento gcr . |
Pubblica le modifiche all'argomento gcr . Se crei repository
nello stesso progetto del tuo servizio Container Registry esistente, la configurazione Pub/Sub esistente funziona automaticamente.
Per scoprire di più, consulta Configurazione delle notifiche Pub/Sub. |
Log di controllo | Container Registry non fornisce audit log per l'attività del registry. | Utilizza Cloud Logging per monitorare le modifiche ai tuoi repository. |
Immagini Docker Hub memorizzate nella cache | mirror.gcr.io è una cache pull-through che memorizza
le immagini Docker Hub richieste più di frequente da tutti gli utenti.
mirror.gcr.io si trova ora
ospitato su Artifact Registry. |
mirror.gcr.io si trova ora
ospitato su Artifact Registry. Non è richiesta alcuna azione se non utilizzi
mirror.gcr.io in un perimetro Controlli di servizio VPC. Per maggiori informazioni
informazioni sull'utilizzo di mirror.gcr.io in Controlli di servizio VPC
perimetrale, vedi
Utilizza Artifact Registry con i Controlli di servizio VPC. |
Controlli di servizio VPC | Puoi aggiungere Container Registry a un perimetro di servizio. | Puoi aggiungere Artifact Registry in un perimetro di servizio. |
Archiviazione e analisi dei metadati con Artifact Analysis | Cerca le vulnerabilità del sistema operativo e dei pacchetti di linguaggio con l'analisi on demand
nelle immagini con un sistema operativo supportato. La scansione automatica restituisce solo il sistema operativo
informazioni sulle vulnerabilità.
Scopri di più sui tipi di
scansione.
|
Scansioni delle vulnerabilità del sistema operativo e dei pacchetti in lingua sia on demand che
scansione automatica.
Scopri di più sui tipi di
scansione.
|
Streaming di immagini | Non disponibile | Trasmetti in streaming le immagini in Artifact Registry a GKE o Dataproc Serverless per una scalabilità automatica più rapida, un avvio più rapido dei pod e una latenza ridotta quando carichi immagini di grandi dimensioni. |
Deployment della fonte Cloud Run | Non disponibile | Deployment dell'origine consente di utilizzare un singolo comando gcloud CLI per creare un un'immagine dal codice sorgente, archiviarla in Artifact Registry ed eseguirne il deployment in Cloud Run. |
Prezzi | I prezzi di Container Registry si basano sull'utilizzo di Cloud Storage, incluso lo spazio di archiviazione e il trasferimento di dati sulla rete. Poiché gli host dei registry sono disponibili solo in più regioni, i costi di trasferimento dei dati includono il deployment delle immagini su Google Cloud | Artifact Registry ha i propri prezzi, basati sull'archiviazione e sul trasferimento di dati di rete. |
Quota | Container Registry ha limiti di richieste fissi. Si applicano anche le quote di Cloud Storage. Per maggiori dettagli, consulta la documentazione relativa a quote e limiti. | Artifact Registry ha quote per progetto e utente. La quota per utente è illimitata ma puoi configurare un limite per utente in modo che non consuma troppo della quota a livello di progetto. |
Confronto comandi gcloud
La tabella seguente riassume i comandi di Container Registry e l'equivalente i comandi Artifact Registry in gcloud CLI. Fai clic su un link nella tabella per visualizzare la pagina di riferimento del comando.
La tabella non include tutti i comandi di Artifact Registry disponibili che
non hanno un equivalente in Container Registry. Consulta le
gcloud artifacts
documentazione per il riferimento completo dei comandi Artifact Registry.
Operazione | Container Registry | Artifact Registry |
---|---|---|
Crea un repository | Non applicabile. | gcloud artifacts repositories create
|
Elimina un repository | Non applicabile. | gcloud artifacts repositories delete
|
Elenca immagini |
gcloud container images list
|
gcloud artifacts docker images list
|
Elenca tag |
gcloud container images list-tags
|
gcloud artifacts docker tags list
|
Aggiungi un tag |
gcloud container images add-tag
|
gcloud artifacts docker tags add
|
Eliminare un tag |
gcloud container images untag
|
gcloud artifacts docker tags delete
|
Descrivi le immagini |
gcloud container images describe
|
gcloud artifacts docker images list --include-tags
|