Transizione da Container Registry

Container Registry è deprecato e pianificato per l'arresto. Dopo il 15 maggio 2024, Artifact Registry ospiterà le immagini per il dominio gcr.io nei progetti Google Cloud senza precedente utilizzo di Container Registry. Dopo il 18 marzo 2025, Container Registry verrà arrestato.

Per ulteriori informazioni sulle tempistiche di ritiro e arresto, consulta Ritiri di Container Registry e Preparati alla chiusura di Container Registry.

Artifact Registry è il servizio consigliato per l'archiviazione e la gestione delle immagini container su Google Cloud. Artifact Registry fornisce le stesse funzionalità di gestione dei container di Container Registry, oltre a includere funzionalità e vantaggi aggiuntivi. Essendo un servizio completamente gestito con supporto sia per immagini container che per artefatti non container, Artifact Registry estende le funzionalità di Container Registry.

Riepilogo delle nuove funzionalità

Artifact Registry estende le funzionalità di Container Registry con le seguenti funzionalità:

Per ulteriori dettagli su queste funzionalità, consulta il confronto delle funzionalità.

Immagini Docker Hub memorizzate nella cache il giorno mirror.gcr.io

Artifact Registry memorizza nella cache le immagini Docker Hub pubbliche a cui si accede di frequente su mirror.gcr.io. Per maggiori informazioni sull'uso di mirror.gcr.io, consulta Eseguire il pull delle immagini Docker Hub memorizzate nella cache.

Scegli un'opzione di transizione

Esistono due tipi di repository che puoi utilizzare per la transizione ad Artifact Registry:

Repositories con supporto per il dominio gcr.io

Repository speciali mappati ai nomi host gcr.io di Container Registry. Artifact Registry può reindirizzare gcr.io richieste per i tuoi host Container Registry ai repository Artifact Registry corrispondenti nello stesso progetto Google Cloud.

Utilizza questa opzione se:

  • Vuoi ridurre al minimo la quantità di configurazione necessaria per passare le immagini e l'automazione esistenti ad Artifact Registry.
  • Non è necessario configurare i repository Artifact Registry in un'altra regione o un progetto Google Cloud diverso.
Repository standard

Repository Artifact Registry regolari che supportano tutte le funzionalità e sono completamente indipendenti da qualsiasi host Container Registry esistente.

Usa invece repository standard se:

  • Hai requisiti di conformità per archiviare i dati in una regione specifica. I repository con supporto per i domini gcr.io sono disponibili solo nelle stesse aree geografiche multiple degli host di Container Registry: asia, eu e us.
  • Vuoi configurare i repository Artifact Registry in un progetto diverso da quello in cui utilizzi Container Registry.
  • Vuoi riprogettare le modalità e i luoghi di archiviazione delle immagini. Ad esempio:

    • Crea repository nelle stesse regioni delle altre risorse regionali di Google Cloud, inclusi runtime come Cloud Run e Google Kubernetes Engine.
    • Configura i repository nelle regioni più vicine ai tuoi team. Ad esempio, puoi creare repository nelle regioni australiane anziché nella località con più regioni asia oppure nelle regioni del Sud America anziché nella località multiregionale us.
    • Crea più repository Docker nello stesso progetto e nella stessa località con criteri di Identity and Access Management diversi. Ad esempio, puoi configurare un repository di sviluppo e un repository di produzione nella regione us-east1 con livelli di accesso diversi per gli sviluppatori.
  • Crea repository virtuali che fungono da singolo endpoint per i download da più repository standard upstream.

Possono coesistere entrambi i tipi di repository. Ad esempio, puoi creare repository gcr.io in Artifact Registry per eseguire la transizione della configurazione di Container Registry esistente e creare repository standard per il nuovo lavoro.

Utilizza i nostri strumenti per la transizione

Utilizza i seguenti strumenti per identificare i progetti utilizzati da Container Registry, copiare immagini da Container Registry ad Artifact Registry ed eseguire automaticamente la migrazione di più progetti da Container Registry ad Artifact Registry.

Confronto delle funzionalità

La seguente tabella riassume le differenze tra Container Registry e Artifact Registry.

Selezione delle Container Registry Artifact Registry
Formati supportati Solo immagini container Più formati di artefatti, tra cui immagini container, pacchetti di linguaggio e pacchetti di sistemi operativi.
Nome di dominio gcr.io pkg.dev

Artifact Registry può anche archiviare immagini per il dominio gcr.io se configuri l'assistenza per il dominio gcr.io.

Modalità repository Non applicabile
  • Standard: archivia gli elementi.
  • Remote: memorizza nella cache gli artefatti richiesti da un'origine upstream come Docker Hub.
  • Virtuale: endpoint singolo più repository upstream.
Creazione del registro Per creare un host del registro, esegui il push della prima immagine.

Container Registry archivia le immagini nei bucket Cloud Storage del tuo progetto Google Cloud e azioni come la concessione di autorizzazioni specifiche per il registro devono essere applicate direttamente a un bucket.

La creazione di un repository è un'operazione separata dal push e dal pull, per separare chiaramente l'amministrazione del repository dall'utilizzo.
  • Per la compatibilità con le versioni precedenti, puoi configurare l'assistenza per i domini gcr.io. La configurazione iniziale include la creazione automatica dei repository Artifact Registry per ogni host Container Registry nel tuo progetto e il reindirizzamento di gcr.io ai repository Artifact Registry corrispondenti.
  • Per tutte le richieste push e pull al dominio pkg.dev, il repository deve già esistere.

In Artifact Registry non esistono bucket Cloud Storage da gestire nei progetti Google Cloud. Puoi eseguire azioni di gestione delle immagini direttamente su un repository.

Sede del registro In un progetto Google Cloud sono disponibili solo quattro host del registro di più regioni. Crea più repository controllati separatamente in una o più regioni.
Controllo dell'accesso
  • Concedi l'accesso utilizzando i ruoli di Cloud Storage.
  • Puoi limitare l'accesso a tutte le immagini archiviate in più regioni, ma non a singoli repository. Ad esempio, puoi limitare l'accesso a us.gcr.io nel progetto my-project, ma non puoi concedere autorizzazioni specifiche per le immagini in us.gcr.io/my-project/team1 e us.gcr.io/my-project/team2
  • Concedi l'accesso utilizzando i ruoli Artifact Registry.
  • Puoi limitare l'accesso a singoli repository. Ad esempio, puoi controllare separatamente l'accesso alle immagini in us-docker.pkg.dev/my-project/team1 e us-docker.pkg.dev/my-project/team2
  • Concedi l'accesso condizionale con tag IAM e repository
Autenticazione Fornisce diversi metodi di autenticazione per il push e il pull delle immagini con un client di terze parti. Artifact Registry supporta gli stessi metodi di autenticazione di Container Registry. Per maggiori dettagli, consulta Configurare l'autenticazione per Docker.
Chiavi di crittografia gestite dal cliente (CMEK) Utilizza CMEK per criptare i bucket di archiviazione che contengono le tue immagini. Utilizza CMEK per criptare singoli repository.
Utilizzo della console Google Cloud Puoi visualizzare e gestire le immagini di Container Registry dalla sezione Container Registry della console Google Cloud. Visualizza un elenco dei tuoi repository Artifact Registry e Container Registry nella sezione Artifact Registry della console Google Cloud. Gestisci i repository e le immagini Artifact Registry da questa pagina.

Se fai clic su un repository di Container Registry, si aprirà l'elenco di immagini nella sezione Container Registry della console Google Cloud.

Utilizzo dei comandi dell'gcloud CLI comando e delle API di gcloud Utilizza i comandi gcloud container images. I comandi supportano digest abbreviati. Se non specifichi la stringa digest completa, Container Registry tenta di individuare l'immagine corretta in base alla stringa parziale.

Non esiste un'API REST o RPC per Container Registry.

Utilizza i comandi gcloud artifacts docker. I comandi non supportano digest abbreviati.

Per un confronto dei comandi gcloud CLI di Container Registry e Artifact Registry, consulta il confronto dei comandi gcloud CLI.

Artifact Registry fornisce un'API REST e RPC per la gestione di repository e artefatti.

Notifiche Pub/Sub Pubblica le modifiche all'argomento gcr. Pubblica le modifiche all'argomento gcr. Se crei repository nello stesso progetto del servizio Container Registry esistente, la configurazione Pub/Sub esistente funziona automaticamente.

Per saperne di più, consulta Configurazione delle notifiche Pub/Sub.

Audit logging Container Registry non fornisce audit log per le attività del registro. Utilizza Cloud Logging per tenere traccia delle modifiche ai repository.
Immagini Docker Hub memorizzate nella cache mirror.gcr.io è una cache pull-through che archivia le immagini Docker Hub richieste più di frequente tra tutti gli utenti. mirror.gcr.io è ora ospitato su Artifact Registry. mirror.gcr.io è ora ospitato su Artifact Registry. Non è richiesta alcuna azione a meno che non utilizzi mirror.gcr.io in un perimetro dei Controlli di servizio VPC. Per saperne di più sull'utilizzo di mirror.gcr.io in un perimetro dei Controlli di servizio VPC, consulta Utilizzare Artifact Registry con i Controlli di servizio VPC.
Controlli di servizio VPC Puoi aggiungere Container Registry a un perimetro di servizio. Puoi aggiungere Artifact Registry a un perimetro di servizio.
Archiviazione e analisi dei metadati con Artifact Analysis Analisi delle vulnerabilità del sistema operativo e dei pacchetti di linguaggio con l'analisi on demand nelle immagini con un sistema operativo supportato. La scansione automatica restituisce solo informazioni sulle vulnerabilità del sistema operativo. Scopri di più sui tipi di analisi.
Analisi on demand
Scansione automatica
  • Il comando Google Cloud CLI gcloud container images include flag per visualizzare i risultati della scansione, tra cui vulnerabilità e altri metadati.
  • Le analisi restituiscono solo informazioni sulle vulnerabilità del sistema operativo per le immagini in Container Registry con sistemi operativi supportati.
Analisi delle vulnerabilità dei pacchetti di sistemi operativi e linguaggi con analisi sia on demand che automatica. Scopri di più sui tipi di analisi.
Analisi on demand
Scansione automatica
  • Il comando gcloud artefatti docker images di Google Cloud include flag per visualizzare i risultati della scansione, tra cui vulnerabilità e altri metadati.
  • Le analisi restituiscono informazioni sulle vulnerabilità del sistema operativo per le immagini in Artifact Registry con sistemi operativi supportati e informazioni sulle vulnerabilità dei pacchetti di linguaggio per i sistemi operativi supportati e non supportati.
Streaming di immagini Non disponibile Trasferisci flussi di immagini in Artifact Registry su GKE o Dataproc Serverless per una scalabilità automatica più rapida, un avvio dei pod più rapido e una latenza ridotta per l'estrazione di immagini di grandi dimensioni.
Deployment di origine Cloud Run Non disponibile Il deployment del codice sorgente consente di utilizzare un singolo comando gcloud CLI per creare un'immagine container dal codice sorgente, archiviare l'immagine in Artifact Registry ed eseguirne il deployment in Cloud Run.
Prezzi I pricing di Container Registry si basano sull'utilizzo di Cloud Storage, inclusi lo spazio di archiviazione e il trasferimento di dati di rete. Poiché gli host del registro sono disponibili solo in più regioni, i costi di Data Transfer includono il deployment delle immagini in Google Cloud Artifact Registry prevede i propri pricing, basati sullo spazio di archiviazione e sul trasferimento di dati di rete.
Quota Container Registry ha limiti fissi per le richieste. Si applicano anche le quote di Cloud Storage. Per maggiori dettagli, consulta la documentazione su quote e limiti. Artifact Registry prevede quotas per progetto e per utente. La quota per utente è illimitata per impostazione predefinita, ma puoi configurare un limite per utente in modo che un singolo utente non utilizzi una quota eccessiva della quota a livello di progetto.

Confronto comandi gcloud

La seguente tabella riassume i comandi di Container Registry e i comandi Artifact Registry equivalenti nellgcloud CLI. Fai clic su un link nella tabella per visualizzare la pagina di riferimento per il comando.

La tabella non include tutti i comandi Artifact Registry disponibili che non hanno equivalenti in Container Registry. Consulta la documentazione gcloud artifacts per il riferimento completo del comando Artifact Registry.

Operazione Container Registry Artifact Registry
Crea un repository Non applicabile. gcloud artifacts repositories create
Elimina un repository Non applicabile. gcloud artifacts repositories delete
Elenca immagini gcloud container images list gcloud artifacts docker images list
Elenca tag gcloud container images list-tags gcloud artifacts docker tags list
Aggiungi un tag gcloud container images add-tag gcloud artifacts docker tags add
Eliminare un tag gcloud container images untag gcloud artifacts docker tags delete
Descrivi immagini gcloud container images describe gcloud artifacts docker images list --include-tags