Transición desde Container Registry

Container Registry está obsoleto y se programó su cierre. Después del 15 de mayo de 2024, Artifact Registry alojará imágenes para el dominio gcr.io en proyectos de Google Cloud sin uso previo de Container Registry. Después del 18 de marzo de 2025, Container Registry dejará de estar disponible.

Para obtener más información sobre el cronograma de baja y cierre, consulta Bajas de Container Registry y Prepárate para el cierre de Container Registry.

Artifact Registry es el servicio recomendado para el almacenamiento y la administración de imágenes de contenedores en Google Cloud. Artifact Registry proporciona las mismas funciones de administración de contenedores que Container Registry y, además, incluye características y beneficios adicionales. Como un servicio completamente administrado compatible con imágenes de contenedores y artefactos que no son de contenedores, Artifact Registry extiende las capacidades de Container Registry.

Resumen de las nuevas funciones

Artifact Registry extiende las capacidades de Container Registry con las siguientes funciones:

Consulta la comparación de funciones para obtener más detalles sobre estas funciones.

Imágenes de Docker Hub almacenadas en caché en mirror.gcr.io

Artifact Registry almacena en caché las imágenes públicas de Docker Hub a las que se accede con frecuencia en mirror.gcr.io. Para obtener más información sobre el uso de mirror.gcr.io, consulta Extrae imágenes de Docker Hub almacenadas en caché.

Elige una opción de transición

Existen dos tipos de repositorios que puedes usar para realizar la transición a Artifact Registry:

Repositorios compatibles con el dominio gcr.io

Repositorios especiales asignados a los nombres de host gcr.io de Container Registry. Artifact Registry puede redireccionar las solicitudes gcr.io para los hosts de Container Registry a los repositorios correspondientes de Artifact Registry en el mismo proyecto de Google Cloud.

Usa esta opción en los siguientes casos:

  • Deseas minimizar la cantidad de configuración necesaria para realizar la transición de tus imágenes existentes y la automatización a Artifact Registry.
  • No es necesario que configures los repositorios de Artifact Registry en un proyecto o región de Google Cloud diferente.
Repositorios estándar

Repositorios normales de Artifact Registry que admiten todas las funciones y son completamente independientes de cualquier host de Container Registry existente.

En su lugar, usa los repositorios estándar en los siguientes casos:

  • Tienes requisitos de cumplimiento para almacenar datos en una región específica. Los repositorios compatibles con el dominio gcr.io solo están disponibles en las mismas multirregiones que los hosts de Container Registry: asia, eu y us.
  • Deseas configurar tus repositorios de Artifact Registry en un proyecto diferente del proyecto en el que usas Container Registry.
  • Quieres rediseñar cómo y dónde almacenas las imágenes. Por ejemplo:

    • Crea repositorios en las mismas regiones que tus otros recursos regionales de Google Cloud, incluidos entornos de ejecución como Cloud Run y Google Kubernetes Engine.
    • Configura repositorios en regiones más cercanas a tus equipos. Por ejemplo, puedes crear repositorios en regiones de Australia en lugar de en la multirregión asia, o en regiones de Sudamérica en lugar de la multirregión us.
    • Crea varios repositorios de Docker en el mismo proyecto y ubicación con diferentes políticas de Identity and Access Management. Por ejemplo, puedes configurar un repositorio de desarrollo y un repositorio de producción en la región us-east1 con diferentes niveles de acceso para desarrolladores.
  • Crear repositorios virtuales que actúen como un único extremo para descargas de varios repositorios estándar ascendentes

Ambos tipos de repositorios pueden coexistir. Por ejemplo, puedes crear repositorios de gcr.io en Artifact Registry para hacer la transición de tu configuración existente de Container Registry y crear repositorios estándar para trabajos nuevos.

Usa nuestras herramientas de transición

Usa las siguientes herramientas para identificar los proyectos que usan Container Registry, copiar imágenes de Container Registry a Artifact Registry y migrar automáticamente varios proyectos de Container Registry a Artifact Registry.

Comparación de funciones

En la siguiente tabla, se resumen las diferencias entre Container Registry y Artifact Registry.

Atributo Container Registry Artifact Registry
Formatos admitidos Solo imágenes de contenedor Varios formatos de artefactos, incluidas las imágenes de contenedor, los paquetes de lenguajes y los paquetes de SO
Nombre de dominio gcr.io pkg.dev

Artifact Registry también puede almacenar imágenes para el dominio gcr.io si configuras la compatibilidad con el dominio gcr.io.

Modos de repositorio No aplicable
  • Estándar: Almacena tus artefactos.
  • Remote: Almacena en caché los artefactos solicitados de una fuente ascendente, como Docker Hub.
  • Virtual: Extremo único de varios repositorios upstream.
Creación de registros Para crear un host de registro, envíale la primera imagen.

Container Registry almacena imágenes en buckets de Cloud Storage en tu proyecto de Google Cloud, y las acciones como otorgar permisos específicos del registro deben aplicarse directamente a un bucket.

Crear un repositorio es una operación independiente de enviar y extraer para separar claramente la administración del repositorio del uso del repositorio.
  • Para la retrocompatibilidad, puedes configurar la compatibilidad con el dominio gcr.io. La configuración inicial incluye la creación automática de repositorios de Artifact Registry para cada host de Container Registry en tu proyecto y el redireccionamiento de gcr.io a los repositorios de Artifact Registry correspondientes.
  • Para todas las solicitudes de extracción y envío al dominio pkg.dev, el repositorio ya debe existir.

En Artifact Registry, no hay buckets de Cloud Storage para administrar en tus proyectos de Google Cloud. Las acciones de administración de imágenes se realizan directamente en un repositorio.

Ubicación del registro Solo cuatro hosts de registro multirregionales están disponibles en un proyecto de Google Cloud. Crea varios repositorios controlados por separado en una región o multirregión.
Control de acceso
  • Otorgar acceso con los roles de Cloud Storage
  • Puedes restringir el acceso a todas las imágenes almacenadas en una multirregión, pero no a los repositorios individuales. Por ejemplo, puedes restringir el acceso a us.gcr.io en el proyecto my-project, pero no puedes otorgar permisos específicos para imágenes en us.gcr.io/my-project/team1 y us.gcr.io/my-project/team2.
  • Otorga acceso con los roles de Artifact Registry.
  • Puedes restringir el acceso a repositorios individuales. Por ejemplo, puedes controlar por separado el acceso a las imágenes en us-docker.pkg.dev/my-project/team1 y us-docker.pkg.dev/my-project/team2.
  • Otorga acceso condicional con etiquetas de IAM y del repositorio.
Authentication Proporciona varios métodos de autenticación para enviar y extraer imágenes con un cliente de terceros. Artifact Registry admite los mismos métodos de autenticación que Container Registry. Consulta Configurar la autenticación para Docker para obtener más detalles.
Claves de encriptación administradas por el cliente (CMEK) Usa CMEK para encriptar los buckets de almacenamiento que contienen tus imágenes. Usa CMEK para encriptar repositorios individuales.
Usa la consola de Google Cloud Visualiza y administra las imágenes de Container Registry desde la sección Container Registry de la consola de Google Cloud. Consulta una lista de tus repositorios de Artifact Registry y Container Registry en la sección Artifact Registry de la consola de Google Cloud. Administra tus imágenes y repositorios de Artifact Registry desde esta página.

Si haces clic en un repositorio de Container Registry, se te dirigirá a la lista de imágenes de la sección Container Registry de la consola de Google Cloud.

Usa gcloud CLI y los comandos de la API Usa los comandos gcloud container images. Los comandos admiten resúmenes acortados. Si no especificas la string de resumen completa, Container Registry intenta ubicar la imagen correcta en función de la string parcial.

No hay una API de REST ni de RPC para Container Registry.

Usa los comandos gcloud artifacts docker. Los comandos no admiten resúmenes acortados.

Si deseas ver una comparación de los comandos de gcloud CLI de Container Registry y Artifact Registry, consulta la comparación de comandos de la CLI de gcloud.

Artifact Registry proporciona una API de REST y RPC para administrar repositorios y artefactos.

Notificaciones de Pub/Sub Publica cambios en el tema gcr. Publica cambios en el tema gcr. Si creas repositorios en el mismo proyecto que tu servicio existente de Container Registry, la configuración existente de Pub/Sub funciona de forma automática.

Para obtener más información, consulta Configura notificaciones de Pub/Sub.

Registros de auditoría Container Registry no proporciona registros de auditoría para la actividad del registro. Usa Cloud Logging para realizar un seguimiento de los cambios en tus repositorios.
Imágenes de Docker Hub almacenadas en caché mirror.gcr.io es una caché de extracción que almacena las imágenes de Docker Hub más solicitadas a todos los usuarios. mirror.gcr.io ahora se aloja en Artifact Registry. mirror.gcr.io ahora se aloja en Artifact Registry. No se requiere ninguna acción, a menos que uses mirror.gcr.io en un perímetro de Controles del servicio de VPC. Para obtener más información sobre el uso de mirror.gcr.io en un perímetro de los Controles del servicio de VPC, consulta Usa Artifact Registry con los Controles del servicio de VPC.
Controles del servicio de VPC Puedes agregar Container Registry a un perímetro de servicio. Puedes agregar Artifact Registry a un perímetro de servicio.
Almacenamiento y análisis de metadatos con Artifact Analysis Analiza las vulnerabilidades de paquetes de lenguajes y SO con análisis a pedido en imágenes con un SO compatible. El análisis automático solo muestra información sobre las vulnerabilidades del SO. Obtén más información sobre los tipos de análisis.
Análisis a pedido
Búsqueda automática
  • El comando gcloud container images de Google Cloud CLI incluye marcas para ver los resultados del análisis, como vulnerabilidades y otros metadatos.
  • Los análisis solo muestran información de vulnerabilidades del SO para imágenes en Container Registry con sistemas operativos compatibles.
Análisis de vulnerabilidades de SO y paquetes de idioma con análisis automático y a pedido. Obtén más información sobre los tipos de análisis.
Análisis a pedido
Búsqueda automática
  • El comando gcloud artefactos docker images de Google Cloud CLI incluye marcas para ver los resultados del análisis, como vulnerabilidades y otros metadatos.
  • Los análisis muestran información de vulnerabilidades del SO para imágenes en Artifact Registry con sistemas operativos compatibles y, además, información sobre vulnerabilidades de paquetes de lenguajes para sistemas operativos compatibles y no compatibles.
Transmisión de imágenes No disponible Transmite imágenes de Artifact Registry a GKE o Dataproc Serverless para acelerar el ajuste de escala automático, el inicio de Pods más rápido y una menor latencia cuando se extraen imágenes grandes.
Implementación de código fuente de Cloud Run No disponible La implementación de origen te permite usar un solo comando de gcloud CLI para compilar una imagen de contenedor a partir de tu código fuente, almacenar la imagen en Artifact Registry y, luego, implementarla en Cloud Run.
Precios Los pricing de Container Registry se basan en el uso de Cloud Storage, incluida la transferencia de datos de red y almacenamiento. Dado que los hosts de registro solo están disponibles en multirregiones, los costos de transferencia de datos incluyen la implementación de imágenes en Google Cloud. Artifact Registry tiene sus propios pricing, según el almacenamiento y la transferencia de datos de red.
Cuota Container Registry tiene límites fijos para las solicitudes. También se aplican cuotas de Cloud Storage. Para obtener más información, consulta la documentación sobre cuotas y límites. Artifact Registry tiene quotas por proyecto y por usuario. Según la configuración predeterminada, la cuota por usuario es ilimitada, pero puedes configurar un límite por usuario para que un solo usuario no consuma una cantidad excesiva de la cuota a nivel de proyecto.

Comparación de los comandos de gcloud

En la siguiente tabla, se resumen los comandos de Container Registry y los comandos de Artifact Registry equivalentes en gcloud CLI. Haz clic en un vínculo de la tabla para ver la página de referencia del comando.

En la tabla, no se incluyen todos los comandos disponibles de Artifact Registry que no tengan un equivalente en Container Registry. Consulta la documentación de gcloud artifacts para obtener la referencia completa de los comandos de Artifact Registry.

Operación Container Registry Artifact Registry
Cree un repositorio No aplicable gcloud artifacts repositories create
Borra un repositorio No aplicable gcloud artifacts repositories delete
Mostrar lista de imágenes gcloud container images list gcloud artifacts docker images list
Enumera etiquetas gcloud container images list-tags gcloud artifacts docker tags list
Agregar una etiqueta gcloud container images add-tag gcloud artifacts docker tags add
Borra una etiqueta gcloud container images untag gcloud artifacts docker tags delete
Describe imágenes gcloud container images describe gcloud artifacts docker images list --include-tags