Von Container Registry wechseln

Seit dem 15. Mai 2023 wird Container Registry eingestellt. Wenn Sie derzeit Container Registry verwenden, können Sie auf Artifact Registry umstellen.

Artifact Registry ist der empfohlene Dienst zum Speichern und Verwalten von Container-Images in Google Cloud. Artifact Registry bietet die gleichen Features zur Containerverwaltung wie Container Registry sowie zusätzliche Features und Vorteile. Als vollständig verwalteter Dienst mit Unterstützung sowohl für Container-Images als auch für Artefakte ohne Container erweitert Artifact Registry die Funktionen von Container Registry.

Zusammenfassung der neuen Funktionen

Artifact Registry erweitert die Funktionen von Container Registry um folgende Funktionen:

Weitere Informationen finden Sie im Vergleich der Funktionen.

Abwärtskompatibilität und Koexistenz

Sie können Artifact Registry und Container Registry im selben Projekt verwenden. Wenn Sie eine Liste von Repositories mit gcloud oder der Google Cloud Console aufrufen, werden in Artifact Registry auch Container Registry-Repositories im selben Projekt aufgelistet.

Umstellungsoption auswählen

Es gibt zwei Arten von Repositories, die Sie für die Umstellung auf Artifact Registry verwenden können:

Repositories mit gcr.io-Domainunterstützung

Spezielle Repositories, die Container Registry-gcr.io-Hostnamen zugeordnet sind. Artifact Registry kann gcr.io-Anfragen für Ihre Container Registry-Hosts an entsprechende Artifact Registry-Repositories im selben Google Cloud-Projekt weiterleiten.

Verwenden Sie diese Option in folgenden Fällen:

  • Sie möchten den Einrichtungs- und Konfigurationsaufwand für die Umstellung Ihrer vorhandenen Images und Automatisierungen auf Artifact Registry minimieren.
  • Sie müssen Artifact Registry-Repositories nicht in einem anderen Google Cloud-Projekt oder einer anderen Region einrichten.
Standard-Repositories

Reguläre Artifact Registry-Repositories, die alle Funktionen unterstützen und vollständig unabhängig von vorhandenen Container Registry-Hosts sind.

Verwenden Sie stattdessen Standard-Repositories, wenn:

  • Sie haben Complianceanforderungen zum Speichern von Daten in einer bestimmten Region. Repositories mit gcr.io-Domainunterstützung sind nur an denselben Mehrfachregionen wie Container Registry-Hosts verfügbar: asia, eu und us.
  • Sie möchten Ihre Artifact Registry-Repositories in einem Projekt einrichten, das sich von dem Projekt unterscheidet, in dem Sie Container Registry verwenden.
  • Sie möchten ändern, wie und wo Sie Bilder speichern. Beispiel:

    • Erstellen Sie Repositories in denselben Regionen wie Ihre anderen regionalen Google Cloud-Ressourcen, einschließlich Laufzeiten wie Cloud Run und Google Kubernetes Engine.
    • Richten Sie Repositories in Regionen ein, die näher an Ihren Teams liegen. Sie können beispielsweise Repositories in australischen Regionen anstelle des multiregionalen Standorts asia oder in südamerikanischen Regionen anstelle des multiregionalen Standorts us erstellen.
    • Erstellen Sie mehrere Docker-Repositories im selben Projekt und am selben Standort mit unterschiedlichen Identity and Access Management-Richtlinien. Sie können beispielsweise ein Entwicklungs-Repository und ein Produktions-Repository in der Region us-east1 mit verschiedenen Zugriffsebenen für Entwickler einrichten.
  • Erstellen Sie virtuelle Repositories, die als ein einziger Endpunkt für Downloads aus mehreren vorgelagerten Standard-Repositories fungieren.

Beide Arten von Repositories können gleichzeitig vorhanden sein. Sie können beispielsweise gcr.io-Repositories in Artifact Registry erstellen, um Ihre vorhandene Container Registry-Einrichtung zu übertragen und Standard-Repositories für neue Aufgaben zu erstellen.

Funktionsvergleich

In der folgenden Tabelle werden die Unterschiede zwischen Container Registry und Artifact Registry zusammengefasst.

Funktion Container Registry Artifact Registry
Unterstützte Formate Nur Container-Images Mehrere Artefaktformate, einschließlich Container-Images, Sprachpakete und Betriebssystempakete.
Domainname gcr.io pkg.dev

Artifact Registry kann auch Images für die gcr.io-Domain speichern, wenn Sie den gcr.io-Domainsupport eingerichtet haben.

Repository-Modi Nicht zutreffend
  • Standard: Speichert Ihre Artefakte.
  • Remote: Artefakte, die von einer Upstream-Quelle wie Docker Hub angefordert wurden, werden im Cache gespeichert.
  • Virtuell: Einzelner Endpunkt, mehrere Upstream-Repositories.
Registrierungserstellung Sie erstellen einen Registry-Host, indem Sie das erste Image auf diesen hochladen.

Container Registry speichert Images in Cloud Storage-Buckets in Ihrem Google Cloud-Projekt. Aktionen wie das Gewähren von Registry-spezifischen Berechtigungen müssen direkt auf einen Bucket angewendet werden.

Das Erstellen eines Repositorys unterscheidet sich von Push und Pull, um die Repository-Verwaltung klar von der Repository-Nutzung zu trennen.
  • Für Abwärtskompatibilität können Sie den gcr.io-Domainsupport einrichten. Die Ersteinrichtung umfasst die automatische Erstellung von Artifact Registry-Repositories für jeden Container Registry-Host in Ihrem Projekt und die Weiterleitung von gcr.io an die entsprechenden Artifact Registry-Repositories.
  • Für alle Push- und Pull-Anfragen an die Domain pkg.dev muss das Repository bereits vorhanden sein.

In Artifact Registry gibt es keine Cloud Storage-Buckets, die in Ihren Google Cloud-Projekten verwaltet werden müssen. Sie führen Image-Verwaltungsaktionen direkt für ein Repository aus.

Registry-Speicherort In einem Google Cloud-Projekt sind nur vier multiregionale Registry-Hosts verfügbar. Erstellen Sie mehrere separat gesteuerte Repositories in einer Region oder mehreren Regionen.
Zugriffskontrolle
  • Gewähren Sie den Zugriff mithilfe von Cloud Storage-Rollen.
  • Sie können den Zugriff auf alle Images beschränken, die in mehreren Regionen gespeichert sind, aber nicht auf einzelne Repositories. Sie können beispielsweise den Zugriff auf us.gcr.io im Projekt my-project einschränken, aber keine Berechtigungen für Images unter us.gcr.io/my-project/team1 und us.gcr.io/my-project/team2 gewähren.
Authentifizierung Bietet mehrere Authentifizierungsmethoden zum Hoch- und Herunterladen von Images mit dem Client eines Drittanbieters. Artifact Registry unterstützt dieselben Authentifizierungsmethoden wie Container Registry. Weitere Informationen finden Sie unter Authentifizierung für Docker einrichten.
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) Verwenden Sie CMEK, um die Storage-Buckets zu verschlüsseln, die Ihre Images enthalten. Verwenden Sie CMEK, um einzelne Repositories zu verschlüsseln.
Über die Google Cloud Console Sie können Container Registry-Images im Abschnitt Container Registry der Google Cloud Console ansehen und verwalten. Im Bereich Artifact Registry der Google Cloud Console können Sie eine Liste Ihrer Artifact Registry- und Container Registry-Repositories anzeigen. Sie können die Artifact Registry-Repositories und -Images von dieser Seite aus verwalten.

Wenn Sie auf ein Container Registry-Repository klicken, werden Sie zur Liste der Images im Abschnitt Container Registry der Google Cloud Console weitergeleitet.

gcloud- und API-Befehle verwenden Verwendet gcloud container images-Befehle. Befehle unterstützen verkürzte Digests. Wenn Sie nicht den vollständigen Digest-String angeben, versucht Container Registry anhand des Teilstrings, das richtige Image zu finden.

Es gibt keine REST oder RPC API für Container Registry.

Verwendet gcloudtypes docker-Befehle. Befehle unterstützen keine verkürzten Digests.

Einen Vergleich der gcloud-Befehle von Container Registry und Artifact Registry finden Sie unter gcloud command comparison.

Artifact Registry bietet eine REST API und eine RPC API zum Verwalten von Repositories und Artefakten.

Pub/Sub-Benachrichtigungen Änderungen am Thema gcr veröffentlichen. Änderungen am Thema gcr veröffentlichen. Wenn Sie Repositories im selben Projekt wie Ihren vorhandenen Container Registry-Dienst erstellen, funktioniert Ihre vorhandene Pub/Sub-Konfiguration automatisch.

Weitere Informationen finden Sie unter Pub/Sub-Benachrichtigungen konfigurieren.

Audit-Logging Container Registry stellt keine Audit-Logs für Registry-Aktivitäten zur Verfügung. Mit Cloud Logging können Sie Änderungen an Ihren Repositories verfolgen.
Im Cache gespeicherte Docker Hub-Images mirror.gcr.io ist ein Pull-through-Cache, der die am häufigsten angeforderten Docker Hub-Images für alle Nutzer speichert. mirror.gcr.io wird gerade auf das Hosting in Artifact Registry umgestellt. Weitere Informationen zur Umstellung finden Sie in den Versionshinweisen. Richten Sie ein Remote-Repository ein, um die von Ihren Nutzern angeforderten Docker Hub-Images im Cache zu speichern. Mit der Artefaktanalyse können Sie Images in einem Remote-Repository auch auf Sicherheitslücken scannen.
VPC Service Controls Sie können einem Dienstperimeter Container Registry hinzufügen. Sie können einem Dienstperimeter eine Artifact Registry hinzufügen.
Metadatenspeicher und -analyse mit der Artefaktanalyse Scannt Sicherheitslücken in Betriebssystemen und Sprachpaketen mit On-Demand-Scans in Images mit unterstütztem Betriebssystem. Beim automatischen Scannen werden nur Informationen zu Sicherheitslücken des Betriebssystems zurückgegeben. Weitere Informationen zu den Scantypen
On-Demand-Scans
Automatischer Scan
  • Der Google Cloud CLI-Befehl gcloud container images enthält Flags zum Ansehen von Scanergebnissen, einschließlich Sicherheitslücken und anderer Metadaten.
  • Scans geben nur Informationen zu Sicherheitslücken des Betriebssystems in Images in Container Registry mit unterstützten Betriebssystemen zurück.
Scannt sowohl on demand als auch automatisch nach Sicherheitslücken des Betriebssystems und Sprachpakets. Weitere Informationen zu den Scantypen
On-Demand-Scans
Automatischer Scan
  • Der Google Cloud CLI-Befehl gcloud Artifacts docker images enthält Flags zum Ansehen von Scanergebnissen, einschließlich Sicherheitslücken und anderer Metadaten.
  • Scans geben Informationen zu Sicherheitslücken des Betriebssystems von Images in Artifact Registry mit unterstützten Betriebssystemen und Informationen zu Sicherheitslücken von Sprachpaketen für unterstützte und nicht unterstützte Betriebssysteme zurück.
Image-Streaming Nicht verfügbar Streamen Sie Images in Artifact Registry nach GKE oder Dataproc Serverless, um das Autoscaling, den schnelleren Pod-Start und die Latenz beim Abrufen großer Images zu reduzieren.
Cloud Run-Quellbereitstellung Nicht verfügbar Bei der Quellbereitstellung können Sie mit einem einzigen gcloud CLI-Befehl ein Container-Image aus Ihrem Quellcode erstellen, das Image in Artifact Registry speichern und in Cloud Run bereitstellen.
Preise Die pricing basieren auf der Nutzung von Cloud Storage, einschließlich Speicher und ausgehendem Netzwerktraffic. Da Registry-Hosts nur an mehreren Regionen verfügbar sind, umfassen die Kosten für ausgehenden Traffic die Bereitstellung von Images in Google Cloud pricing basierend auf Speicher und ausgehenden Netzwerktraffic.
Kontingent Container Registry hat feste Anfragelimits. Es gelten auch Cloud Storage-Kontingente. Weitere Informationen finden Sie in der Dokumentation zu Kontingenten und Limits. Artifact Registry hat quotas pro Projekt und pro Nutzer. Standardmäßig ist das Kontingent pro Nutzer unbegrenzt. Sie können jedoch eine Obergrenze pro Nutzer konfigurieren, damit ein einzelner Nutzer nicht zu viel vom Kontingent auf Projektebene verbraucht.

gcloud-Befehlsvergleich

In der folgenden Tabelle sind die Container Registry-Befehle und die entsprechenden Artifact Registry-Befehle in der gcloud CLI zusammengefasst. Klicken Sie auf einen Link in der Tabelle, um die Referenzseite für diesen Befehl aufzurufen.

Die Tabelle enthält nicht alle verfügbaren Artifact Registry-Befehle, die kein Äquivalent in Container Registry haben. Die vollständige Referenz des Artifact Registry-Befehls finden Sie in der Dokumentation zu gcloud artifacts.

Vorgang Container Registry Artifact Registry
Repository erstellen Nicht zutreffend. gcloud artifacts repositories create
Ein Repository löschen Nicht zutreffend. gcloud artifacts repositories delete
Images auflisten gcloud container images list gcloud artifacts docker images list
Tags auflisten gcloud container images list-tags gcloud artifacts docker tags list
Tag hinzufügen gcloud container images add-tag gcloud artifacts docker tags add
Löschen eines Tags gcloud container images untag gcloud artifacts docker tags delete
Images beschreiben gcloud container images describe gcloud artifacts docker images list --include-tags