Transizione da Container Registry

Container Registry è deprecato e programmato per l'arresto. Dopo il 15 maggio 2024, Artifact Registry ospiterà le immagini per il dominio gcr.io nei progetti Google Cloud senza precedente utilizzo di Container Registry. Dopo il 18 marzo 2025, Container Registry verrà chiuso.

Per ulteriori informazioni sulle tempistiche di ritiro e arresto, consulta Ritiro di Container Registry e Prepararsi all'arresto di Container Registry.

Artifact Registry è il servizio consigliato per l'archiviazione e la gestione delle immagini container su Google Cloud. Artifact Registry offre le stesse funzionalità di gestione dei container di Container Registry e include funzionalità e vantaggi aggiuntivi. In qualità di servizio completamente gestito con il supporto sia per le immagini container sia per gli elementi non container, Artifact Registry espande le funzionalità di Container Registry.

Puoi eseguire la migrazione degli endpoint di Container Registry ai repositorygcr.io Artifact Registry senza tempi di inattività o interruzioni del servizio utilizzando lo strumento di migrazione automatica.

Riepilogo delle nuove funzionalità

Artifact Registry estende le funzionalità di Container Registry con le seguenti funzionalità:

Per ulteriori dettagli su queste funzionalità, consulta il confronto delle funzionalità.

Immagini Docker Hub memorizzate nella cache su mirror.gcr.io

Artifact Registry memorizza nella cache le immagini Docker Hub pubbliche a cui viene eseguito l'accesso con frequenza su mirror.gcr.io. Per ulteriori informazioni sull'utilizzo di mirror.gcr.io, consulta Eseguire il pull delle immagini Docker Hub memorizzate nella cache.

Scegliere un'opzione di transizione

Esistono due tipi di repository che puoi utilizzare per eseguire la transizione ad Artifact Registry:

Repository gcr.io in Artifact Registry

Repository mappati ai nomi host gcr.io di Container Registry. Artifact Registry reindirizza le richieste gcr.io per gli host Container Registry ai repository Artifact Registry corrispondenti nello stesso progetto Google Cloud.

Utilizza i repository gcr.io se:

  • Vuoi ridurre al minimo la quantità di configurazione e impostazioni necessarie per eseguire la transizione delle immagini e dell'automazione esistenti ad Artifact Registry.
  • Non è necessario configurare i repository Artifact Registry in un progetto o una regione Google Cloud diversa.
pkg.dev in Artifact Registry

pkg.dev Repository Artifact Registry che supportano tutte le funzionalità e sono completamente indipendenti da qualsiasi host Container Registry esistente.

Utilizza i repository pkg.dev se:

  • Hai requisiti di conformità per archiviare i dati in una regione specifica. I repository con il supporto del dominio gcr.io sono disponibili solo nelle stesse regioni multiple degli host di Container Registry: asia, eu e us.
  • Vuoi configurare i repository Artifact Registry in un progetto diverso da quello in cui utilizzi Container Registry.
  • Vuoi riprogettare come e dove archiviare le immagini. Ad esempio:

    • Crea repository nelle stesse regioni delle altre risorse regionali di Google Cloud, inclusi runtime come Cloud Run e Google Kubernetes Engine.
    • Configura i repository in regioni più vicine ai tuoi team. Ad esempio, puoi creare repository nelle regioni australiane anziché nella regione con più regioni asia o nelle regioni sudamericane anziché nella regione con più regioni us.
    • Crea più repository Docker nello stesso progetto e nella stessa località con diversi criteri di Identity and Access Management. Ad esempio, puoi configurare un repository di sviluppo e un repository di produzione nella regione us-east1 con diversi livelli di accesso per gli sviluppatori.
  • Vuoi creare repository virtuali che fungano da singolo endpoint per i download da più repository pkg.dev in modalità standard a monte.

  • Vuoi utilizzare i repository remoti come proxy per le origini esterne.

I repository pkg.dev e gcr.io standard, remoti e virtuali possono coesistere. Ad esempio, puoi creare repository gcr.io in Artifact Registry per eseguire la transizione della configurazione esistente di Container Registry e creare repository gcr.io per il nuovo lavoro.pkg.dev

Utilizzare i nostri strumenti di transizione

Utilizza i seguenti strumenti per identificare i progetti che utilizzano Container Registry, copiare le immagini da Container Registry ad Artifact Registry ed eseguire automaticamente la migrazione di più progetti da Container Registry ad Artifact Registry.

  • Controlla l'utilizzo di Container Registry.
  • Utilizza il nostro strumento di migrazione automatico per eseguire la migrazione dei progetti da Container Registry ad Artifact Registry, copiare le immagini e selezionare il tipo di repository di transizione che preferisci.
  • Copia le immagini da Container Registry ad Artifact Registry utilizzando lo strumento di migrazione automatica, gcrane, Docker o gcloud CLI.

Confronto delle funzioni

La seguente tabella riassume le differenze tra Container Registry e Artifact Registry.

Funzionalità Container Registry Artifact Registry
Formati supportati Solo immagini container Vari formats di elementi, tra cui immagini container, pacchetti di linguaggio e pacchetti di sistemi operativi.
Nome di dominio gcr.io pkg.dev

Artifact Registry può anche archiviare le immagini per il dominio gcr.io se hai configurato i repository gcr.io.

Modalità del repository Non applicabile
  • Standard: archivia i tuoi elementi.
  • Remota: memorizza nella cache gli elementi richiesti da un'origine a monte, ad esempio Docker Hub.
  • Virtuale: un endpoint con più repository upstream.
Creazione del registry Puoi creare un host del registry eseguendo il push della prima immagine.

Container Registry archivia le immagini nei bucket Cloud Storage del tuo progetto Google Cloud e azioni come la concessione di autorizzazioni specifiche del registry devono essere applicate direttamente a un bucket.

La creazione di un repository è un'operazione separata da push e pull per distinguere chiaramente l'amministrazione del repository dall'utilizzo del repository.
  • Per la compatibilità con le versioni precedenti, puoi configurare repository gcr.io. La configurazione iniziale include la creazione automatica di repository Artifact Registry per ogni hostname Container Registry nel progetto e il reindirizzamento di gcr.io ai repository Artifact Registry corrispondenti.
  • Per tutte le richieste push e pull al dominio pkg.dev, il repository deve già esistere.

In Artifact Registry non sono presenti bucket Cloud Storage da gestire nei progetti Google Cloud. Esegui azioni di gestione delle immagini direttamente su un repository.

Posizione del registry In un progetto Google Cloud sono disponibili solo quattro host di registry multiregionali. Crea più repository controllati separatamente in una o più regioni.
Controllo dell'accesso
  • Concedi l'accesso utilizzando i ruoli Cloud Storage.
  • Puoi limitare l'accesso a tutte le immagini archiviate in una multiregione, ma non ai singoli repository. Ad esempio, puoi limitare l'accesso a us.gcr.io nel progetto my-project, ma non puoi concedere autorizzazioni specifiche per le immagini in us.gcr.io/my-project/team1 e us.gcr.io/my-project/team2
  • Concedi l'accesso utilizzando i ruoli di Artifact Registry.
  • Puoi limitare l'accesso ai singoli repository. Ad esempio, puoi controllare separatamente l'accesso alle immagini in us-docker.pkg.dev/my-project/team1 e us-docker.pkg.dev/my-project/team2
  • Concedi accesso condizionato con i tag IAM e del repository
Autenticazione Fornisce diversi metodi di autenticazione per il push e il pull delle immagini con un client di terze parti. Artifact Registry supporta gli stessi metodi di autenticazione di Container Registry. Per maggiori dettagli, consulta Configurare l'autenticazione per Docker.
Chiavi di crittografia gestite dal cliente (CMEK) Utilizza CMEK per criptare i bucket di archiviazione che contengono le tue immagini. Utilizza le CMEK per criptare i singoli repository.
Utilizzare la console Google Cloud Visualizza e gestisci le immagini di Container Registry dalla sezione Container Registry della console Google Cloud. Visualizza un elenco dei tuoi repository Artifact Registry e Container Registry nella sezione Artifact Registry della console Google Cloud. Gestisci i repository e le immagini di Artifact Registry da questa pagina.

Se fai clic su un repository Container Registry, viene visualizzato l'elenco delle immagini nella sezione Container Registry della console Google Cloud.

Utilizzare i comandi dell'API e della CLI gcloud Utilizza i comandi gcloud container images. I comandi supportano i digest abbreviati. Se non specifichi la stringa digest completa, Container Registry tenta di individuare l'immagine corretta in base alla stringa parziale.

Non esiste un'API REST o RPC per Container Registry.

Utilizza i comandi gcloud artifacts docker. I comandi non supportano i digest abbreviati.

Per un confronto tra i comandi gcloud CLI di Container Registry e Artifact Registry, consulta il confronto dei comandi gcloud CLI.

Artifact Registry fornisce un'API REST e RPC per la gestione di repository e artefatti.

Notifiche Pub/Sub Pubblica le modifiche all'argomento gcr. Pubblica le modifiche all'argomento gcr. Se crei repository nello stesso progetto del tuo servizio Container Registry esistente, la configurazione Pub/Sub esistente funziona automaticamente.

Per scoprire di più, consulta Configurazione delle notifiche Pub/Sub.

Registrazione degli audit Container Registry non fornisce audit log per l'attività del registry. Utilizza Cloud Logging per monitorare le modifiche ai tuoi repository.
Immagini Docker Hub memorizzate nella cache mirror.gcr.io è una cache pull-through che memorizza le immagini Docker Hub richieste più di frequente da tutti gli utenti. mirror.gcr.io ora è ospitato su Artifact Registry. mirror.gcr.io è ora ospitato su Artifact Registry. Non è richiesta alcuna azione, a meno che non utilizzi mirror.gcr.io in un perimetro di Controlli di servizio VPC. Per ulteriori informazioni sull'utilizzo di mirror.gcr.io in un perimetro dei Controlli di servizio VPC, consulta Utilizzare Artifact Registry con i Controlli di servizio VPC.
Controlli di servizio VPC Puoi aggiungere Container Registry a un perimetro di servizio. Puoi aggiungere Artifact Registry a un perimetro di servizio.
Archiviazione e analisi dei metadati con Artifact Analysis Cerca le vulnerabilità del sistema operativo e dei pacchetti di linguaggio con l'analisi on demand nelle immagini con un sistema operativo supportato. La scansione automatica restituisce solo informazioni sulle vulnerabilità del sistema operativo. Scopri di più sui tipi di scansione.
Scansione on demand
Scansione automatica
  • Il comando CLI di Google Cloud gcloud container images include flag per visualizzare i risultati dell'analisi, tra cui vulnerabilità e altri metadati.
  • Le analisi restituiscono informazioni sulle vulnerabilità del sistema operativo solo per le immagini in Container Registry con sistemi operativi supportati.
Cerca le vulnerabilità del sistema operativo e dei pacchetti di lingua con l'analisi automatica e on demand. Scopri di più sui tipi di scansione.
Scansione on demand
Scansione automatica
  • Il comando CLI di Google Cloud gcloud artifacts docker images include flag per visualizzare i risultati della scansione, tra cui vulnerabilità e altri metadati.
  • Le analisi restituiscono informazioni sulle vulnerabilità del sistema operativo per le immagini in Artifact Registry con sistemi operativi supportati e informazioni sulle vulnerabilità del pacchetto di linguaggio sia per i sistemi operativi supportati sia per quelli non supportati.
Streaming di immagini Non disponibile Trasmetti in streaming le immagini in Artifact Registry a GKE o Dataproc Serverless per una scalabilità automatica più rapida, un avvio più rapido dei pod e una latenza ridotta quando carichi immagini di grandi dimensioni.
Deployment della fonte Cloud Run Non disponibile Il deployment dall'origine ti consente di utilizzare un unico comando gcloud CLI per creare un'immagine container dal codice sorgente, archiviarla in Artifact Registry ed eseguirne il deployment in Cloud Run.
Prezzi I prezzi di Container Registry si basano sull'utilizzo di Cloud Storage, incluso lo spazio di archiviazione e il trasferimento di dati sulla rete. Poiché gli host dei registry sono disponibili solo in più regioni, i costi di trasferimento dei dati includono il deployment delle immagini su Google Cloud Artifact Registry ha i propri prezzi, basati sull'archiviazione e sul trasferimento di dati di rete.
Quota Container Registry ha limiti di richiesta fissi. Si applicano anche le quote di Cloud Storage. Per maggiori dettagli, consulta la documentazione relativa a quote e limiti. Artifact Registry ha quote per progetto e utente. La quota per utente è illimitata per impostazione predefinita, ma puoi configurare un limite per utente in modo che un singolo utente non consumi troppo della quota a livello di progetto.

Confronto dei comandi gcloud

La tabella seguente riassume i comandi di Container Registry e i comandi equivalenti di Artifact Registry nella gcloud CLI. Fai clic su un link nella tabella per visualizzare la pagina di riferimento del comando.

La tabella non include tutti i comandi di Artifact Registry disponibili che non hanno un equivalente in Container Registry. Consulta la documentazione di gcloud artifacts per il riferimento completo dei comandi di Artifact Registry.

Operazione Container Registry Artifact Registry
Crea un repository Non applicabile. gcloud artifacts repositories create
Eliminare un repository Non applicabile. gcloud artifacts repositories delete
Elenca immagini gcloud container images list gcloud artifacts docker images list
Elenca tag gcloud container images list-tags gcloud artifacts docker tags list
Aggiungi un tag gcloud container images add-tag gcloud artifacts docker tags add
Eliminare un tag gcloud container images untag gcloud artifacts docker tags delete
Descrivi le immagini gcloud container images describe gcloud artifacts docker images list --include-tags