Transición desde Container Registry

Container Registry está obsoleto y se programó para el cierre. Después del 15 de mayo de 2024, Artifact Registry alojará imágenes para el dominio gcr.io en proyectos de Google Cloud sin uso anterior de Container Registry. Después del 18 de marzo de 2025, Container Registry estará cerrado.

Para obtener más información sobre el cronograma de baja y baja, consulta Bajas de Container Registry y Prepárate para el cierre de Container Registry.

Artifact Registry es el servicio recomendado para almacenar imágenes de contenedor y la administración de cambios en Google Cloud. Artifact Registry proporciona las mismas funciones de administración de contenedores que Container Registry y, además, incluye funciones y beneficios adicionales. Como servicio completamente administrado compatible con imágenes de contenedor y artefactos no contenedores, Artifact Registry extiende las capacidades de Container Registry.

Resumen de las funciones nuevas

Artifact Registry extiende las capacidades de Container Registry con lo siguiente: atributos:

Consulta la comparación de funciones para obtener más detalles sobre estas atributos.

Imágenes de Docker Hub almacenadas en caché en mirror.gcr.io

Artifact Registry almacena en caché las imágenes públicas de Docker Hub a las que se accede con frecuencia en mirror.gcr.io Para obtener más información sobre el uso de mirror.gcr.io, consulta Extrae imágenes almacenadas en caché de Docker Hub.

Elige una opción de transición

Hay dos tipos de repositorios que puedes usar para hacer la transición a Artifact Registry:

Repositorios de gcr.io en Artifact Registry

Repositorios asignados a nombres de host gcr.io de Container Registry Artifact Registry redirecciona las solicitudes gcr.io de tus hosts de Container Registry a a los repositorios correspondientes de Artifact Registry en el mismo proyecto de Google Cloud.

Usa los repositorios de gcr.io en el siguiente caso:

  • Desea minimizar el esfuerzo necesario para realizar la transición de las imágenes y la automatización existentes a Artifact Registry.
  • No es necesario que configures repositorios de Artifact Registry en un proyecto o una región de Google Cloud diferentes.
Repositorios estándares en Artifact Registry

Repositorios de Artifact Registry en modo estándar que admiten todas las funciones y son completamente independientes de cualquier host de Container Registry existente.

Usa repositorios estándares en los siguientes casos:

  • Tienes requisitos de cumplimiento para almacenar datos en una región específica. Los repositorios compatibles con el dominio gcr.io solo están disponibles en el mismo multirregionales como hosts de Container Registry: asia, eu y us.
  • Quieres configurar tus repositorios de Artifact Registry en un proyecto que sea diferente del proyecto en el que usas Container Registry.
  • Quieres rediseñar cómo y dónde almacenas las imágenes. Por ejemplo:

    • Crea repositorios en las mismas regiones que tus otros recursos regionales de Google Cloud, incluidos los entornos de ejecución, como Cloud Run y Google Kubernetes Engine.
    • Configura repositorios en regiones más cercanas a tus equipos. Por ejemplo, puedes crear repositorios en regiones de Australia en lugar de la multirregión asia, o en regiones de Sudamérica en lugar de la multirregión us.
    • Crea varios repositorios de Docker en el mismo proyecto y ubicación con diferentes políticas de Identity and Access Management. Por ejemplo, puedes configurar un entorno de desarrollo y el repositorio de producción en la región us-east1 con diferentes niveles de acceso para los desarrolladores.
  • Quieres crear repositorios virtuales que actúen como un extremo único para las descargas de varios repositorios estándar upstream.

  • Quieres usar repositorios remotos para que actúen como proxies de fuentes externas.

Los repositorios estándar, remotos, virtuales y gcr.io pueden coexistir. Por ejemplo, puedes crear repositorios de gcr.io en Artifact Registry para migrar tu configuración existente de Container Registry y crear repositorios estándar para el trabajo nuevo.

Usa nuestras herramientas de transición

Usa las siguientes herramientas para identificar proyectos que usan Container Registry, kopía imágenes de Container Registry a Artifact Registry y migra automáticamente varios proyectos de Container Registry a Artifact Registry.

Comparación de funciones

En la siguiente tabla, se resumen las diferencias entre Container Registry y Artifact Registry.

Atributo Container Registry Artifact Registry
Formatos admitidos Solo imágenes de contenedor Varios formatos de artefactos, incluidas imágenes de contenedores, paquetes de lenguaje y paquetes de SO
Nombre de dominio gcr.io pkg.dev

Artifact Registry también puede almacenar imágenes del dominio gcr.io si configuras repositorios de gcr.io.

Modos del repositorio No aplicable
  • Estándar: Almacena tus artefactos.
  • Remoto: Almacena en caché los artefactos solicitados desde una fuente upstream, como Docker Hub.
  • Virtual: Extremo único de varios repositorios ascendentes
Creación del registro Para crear un host de registro, debes enviarle la primera imagen.

Container Registry almacena imágenes en buckets de Cloud Storage en tu proyecto de Google Cloud, y las acciones, como otorgar permisos específicos del registro, deben aplicarse directamente a un bucket.

Crear un repositorio es una operación independiente de enviar y extraer para separar claramente la administración del repositorio del uso del repositorio.
  • Para mantener la retrocompatibilidad, puedes configurar repositorios de gcr.io. La configuración inicial incluye la creación automática de repositorios de Artifact Registry para cada Host de Container Registry en tu proyecto y redirección de gcr.io a los repositorios de Artifact Registry correspondientes.
  • Para todas las solicitudes de extracción y envío al dominio pkg.dev, el el repositorio ya debe existir.

En Artifact Registry, no hay buckets de Cloud Storage para administrar en tus proyectos de Google Cloud. Realizas acciones de administración de imágenes directamente en un repositorio.

Ubicación del registro Solo se encuentran disponibles cuatro hosts de registro multirregionales en una proyecto de Google Cloud. Crear varios repositorios controlados por separado en una región o multirregionales.
Control de acceso
  • Otorgar acceso con roles de Cloud Storage
  • Puedes restringir el acceso a todas las imágenes almacenadas en una multirregión, pero no a los repositorios individuales. Por ejemplo, puedes restringir el acceso a us.gcr.io en el proyecto my-project, pero no puedes otorgar permisos específicos para las imágenes de us.gcr.io/my-project/team1 y us.gcr.io/my-project/team2.
  • Otorga acceso con Artifact Registry roles.
  • Puedes restringir el acceso a repositorios individuales. Por ejemplo, puedes controlar por separado el acceso a las imágenes en us-docker.pkg.dev/my-project/team1 y us-docker.pkg.dev/my-project/team2.
  • Otorgar acceso condicional con IAM y etiquetas de repositorio
Authentication Proporciona varios métodos de autenticación para enviar y recibir imágenes con un cliente externo. Artifact Registry admite los mismos métodos de autenticación que Container Registry. Si deseas obtener más detalles, consulta Cómo configurar la autenticación para Docker.
Claves de encriptación administradas por el cliente (CMEK) Usa CMEK. para encriptar los buckets de almacenamiento que contienen tus imágenes. Usa CMEK para encriptar repositorios individuales.
Usa la consola de Google Cloud Visualiza y administra imágenes de Container Registry desde la sección Container Registry de la consola de Google Cloud. Consulta una lista de tus repositorios de Artifact Registry y de Container Registry en la sección Artifact Registry de la consola de Google Cloud. Administra tus repositorios y las imágenes de Artifact Registry desde esta página.

Si haces clic en un repositorio de Container Registry, se te dirigirá a la lista de imágenes en la sección Container Registry de la consola de Google Cloud.

Cómo usar los comandos de la API y de gcloud CLI Usa comandos gcloud container images. Los comandos admiten resúmenes abreviados. Si no especificas cadena de resumen completa, Container Registry intenta encontrar la imagen correcta según la cadena parcial.

No hay una API de REST ni de RPC para Container Registry.

Usa comandos gcloud artifacts docker. Los comandos no admiten resúmenes abreviados.

Para comparar los comandos de gcloud CLI de Container Registry y Artifact Registry, consulta la Comparación de comandos de la CLI de gcloud.

Artifact Registry proporciona una API de REST y RPC para administrar repositorios y artefactos.

Notificaciones de Pub/Sub Publica cambios en el tema gcr. Publica cambios en el tema gcr. Si creas repositorios en el mismo proyecto que tu servicio existente de Container Registry, la configuración existente de Pub/Sub funciona de forma automática.

Para obtener más información, consulta Configura notificaciones de Pub/Sub.

Registros de auditoría Container Registry no proporciona registros de auditoría para la actividad de registro. Usa Cloud Logging para hacer un seguimiento de los cambios en tus repositorios.
Imágenes de Docker Hub almacenadas en caché mirror.gcr.io es una caché de extracción que almacena las imágenes de Docker Hub más solicitadas por todos los usuarios. mirror.gcr.io está disponible ahora alojados en Artifact Registry. mirror.gcr.io está disponible ahora alojados en Artifact Registry. No se requiere ninguna acción, a menos que uses mirror.gcr.io en un perímetro de Controles del servicio de VPC. Para ver más información sobre el uso de mirror.gcr.io en los Controles del servicio de VPC perímetro, consulta Usa Artifact Registry con los Controles del servicio de VPC.
Controles del servicio de VPC Puedes agregar Container Registry a un perímetro de servicio. Puedes agregar Artifact Registry a un perímetro de servicio.
Almacenamiento y análisis de metadatos con Artifact Analysis Busca vulnerabilidades de paquetes de lenguaje y SO con el análisis a pedido en imágenes con un SO compatible. El análisis automático solo muestra información sobre vulnerabilidades del SO. Más información sobre los tipos de en tiempo real.
Análisis a pedido
Búsqueda automática
  • El comando de Google Cloud CLI gcloud container images incluye marcas para ver los resultados del análisis incluidas las vulnerabilidades y otros metadatos.
  • Los análisis solo muestran información de vulnerabilidades del SO para las imágenes en Container Registry con sistemas operativos compatibles.
Analiza vulnerabilidades de paquetes de SO y de idioma con conjuntos de datos análisis automático. Más información sobre los tipos de en tiempo real.
Análisis a pedido
Búsqueda automática
  • El comando de Google Cloud CLI gcloud imágenes de Docker de artefactos incluye marcas para ver los resultados del análisis. incluidas las vulnerabilidades y otros metadatos.
  • Los análisis devuelven información sobre vulnerabilidades del SO para imágenes en Artifact Registry con los sistemas operativos compatibles y el paquete de idiomas información sobre vulnerabilidades para los sistemas operativos y sistemas.
Transmisión de imágenes No disponible Transmitir imágenes en Artifact Registry para GKE o Dataproc sin servidores para un ajuste de escala automático más rápido, un inicio de Pods más rápido y una menor latencia cuando extrayendo imágenes grandes.
Implementación de la fuente de Cloud Run No disponible Implementación de origen te permite usar un solo comando de gcloud CLI para compilar un contenedor de tu código fuente, almacenarla en Artifact Registry y, luego, implementarlo en Cloud Run.
Precios Los precios de Container Registry son según el uso de Cloud Storage, incluidos el almacenamiento y la transferencia de datos de red. Dado que los hosts de registro solo están disponibles en multirregiones, los costos de transferencia de datos incluyen la implementación de imágenes en Google Cloud. Artifact Registry tiene sus propios precios, según el almacenamiento y la transferencia de datos de red.
Cuota Container Registry tiene límites de solicitudes fijos. También se aplican las cuotas de Cloud Storage. Para obtener más información, consulta la cuota y límites en la documentación de Google Cloud. Artifact Registry tiene por proyecto y por usuario cuotas. La cuota por usuario es ilimitada mediante predeterminada, pero puedes configurar un límite por usuario para que un único usuario no consume demasiada de la cuota a nivel de proyecto.

Comparación de los comandos de gcloud

En la siguiente tabla, se resumen los comandos de Container Registry y los comandos equivalentes de Artifact Registry en la CLI de gcloud. Haz clic en un vínculo de la tabla para ver la página de referencia del comando.

En la tabla, no se incluyen todos los comandos disponibles de Artifact Registry que no tengan un equivalente en Container Registry. Consulta la documentación de gcloud artifacts para ver la referencia completa del comando de Artifact Registry.

Operación Container Registry Artifact Registry
Cree un repositorio No aplicable gcloud artifacts repositories create
Borra un repositorio No aplicable gcloud artifacts repositories delete
Mostrar lista de imágenes gcloud container images list gcloud artifacts docker images list
Enumera etiquetas gcloud container images list-tags gcloud artifacts docker tags list
Agregar una etiqueta gcloud container images add-tag gcloud artifacts docker tags add
Borra una etiqueta gcloud container images untag gcloud artifacts docker tags delete
Describe imágenes gcloud container images describe gcloud artifacts docker images list --include-tags