Aidez-nous à améliorer le service de livraison de logiciels et faites entendre votre voix en répondant à l'enquête sur l'état du DevOps en 2021.

Effectuer la transition depuis Container Registry

Artifact Registry résulte de l'évolution de Container Registry. En tant que service entièrement géré compatible avec les images de conteneurs et les artefacts non issus de conteneurs, Artifact Registry étend les capacités de Container Registry.

Si vous utilisez actuellement Container Registry, consultez les informations de cette page pour en savoir plus sur la transition vers Artifact Registry.

Présentation

Artifact Registry offre les mêmes fonctionnalités de gestion de conteneurs que Container Registry. Vous pouvez commencer à migrer votre automatisation afin d'utiliser Artifact Registry pour vos conteneurs.

Rétrocompatibilité et coexistence

Vous pouvez utiliser Artifact Registry et Container Registry dans le même projet. Lorsque vous affichez une liste de dépôts avec gcloud ou Cloud Console, Artifact Registry répertorie également les dépôts Container Registry dans le même projet.

Pour profiter des fonctionnalités étendues d'Artifact Registry, vous pouvez migrer vos conteneurs et votre automatisation vers Artifact Registry.

Configurer les dépôts

Dans Artifact Registry, vous devez créer des dépôts avant de pouvoir y transférer des images. Un élément clé du passage à Artifact Registry consiste à configurer des dépôts Artifact Registry et à les intégrer à votre automatisation CI/CD.

Pour plus de flexibilité, la représentation des dépôts par Artifact Registry a été modifiée.

Container Registry

Chaque emplacement multirégional est associé à un seul bucket de stockage. L'organisation de vos images dans des dépôts sous un nom d'hôte est facultative. Prenons l'exemple suivant qui montre l'image webapp dans trois emplacements :

us.gcr.io/my-project/webapp
us.gcr.io/my-project/team1/webapp
us.gcr.io/my-project/team2/webapp

Les dépôts ne constituent qu'un mécanisme d'organisation et ne limitent pas l'accès. Tout utilisateur ayant accès au bucket de stockage pour us.gcr.io dans ce projet peut accéder à toutes les versions de l'image de conteneur webapp.

Artifact Registry

Chaque dépôt est une ressource distincte de votre projet. Comme chaque dépôt est une ressource unique, vous pouvez :

  • Attribuer un nom, une description et des libellés à chaque dépôt
  • Créer plusieurs dépôts au même emplacement
  • Configurer des autorisations spécifiques au dépôt

En outre, l'emplacement d'un dépôt peut être une région ou un emplacement multirégional.

Ces modifications vous donnent plus de contrôle sur vos dépôts. Par exemple, si vous avez des équipes à São Paulo et Sydney, vous pouvez créer un dépôt pour chaque équipe dans la région la plus proche géographiquement de l'emplacement multirégional le plus proche.

southamerica-east1-docker.pkg.dev/my-project/team1/webapp
australia-southeast1-docker.pkg.dev/my-project/team2/webapp

Vous pouvez ensuite accorder à chaque équipe des autorisations sur leur dépôt d'équipe uniquement.

Consultez le guide de configuration pour obtenir des instructions sur la transition vers Artifact Registry.

Transférer et extraire des images

Pour vous aider à adapter la configuration, les commandes et la documentation existantes pour Container Registry, les informations ci-dessous comparent les compilations, les push, les extraire et les déployer.

Comparatif des fonctionnalités

Cette section récapitule les modifications et les améliorations apportées aux fonctionnalités de Container Registry.

Caractéristique Container Registry Artifact Registry
Formats compatibles Images de conteneurs uniquement Plusieurs formats d'artefacts, y compris des images de conteneurs, des packages de langage et des packages de système d'exploitation.
Dépôts
  • Création : crée automatiquement un dépôt dans un emplacement multirégional si vous n'y avez pas encore transféré d'image.
  • Emplacement : dépôts multirégionaux uniquement.
  • Organisation : tous les dépôts situés sur le même hôte multirégional d'un projet Google Cloud partagent un seul bucket de stockage.
  • Contrôle des accès : accordez des autorisations au niveau du projet ou sur le bucket de stockage pour chaque hôte multirégional.
  • Création : vous devez créer un dépôt avant d'y transférer des images.
  • Emplacement : créez des dépôts standards dans un emplacement multirégional ou régional. Par exemple, l'Australie est l'emplacement multirégional le plus proche. Le service de support régional vous permet de créer un dépôt dans le centre de données de Sydney.
  • Organisation : vous pouvez créer plusieurs dépôts distincts dans chaque région ou emplacement multirégional. Appliquez des libellés pour les regrouper par équipe, phase de développement ou d'autres catégories.
  • Contrôle des accès : accordez des autorisations sur le projet ou sur des dépôts individuels.
Noms d'hôte Les hôtes se trouvent sur le domaine gcr.io. Les hôtes se trouvent sur le domaine pkg.dev. Pour plus d'informations sur le format du nom, consultez la section Noms de dépôt et d'artefact.
Autorisations
  • Accordez l'accès à l'aide des autorisations Cloud Storage.
  • Vous pouvez limiter l'accès à toutes les images stockées dans un emplacement multirégional, mais pas dans des dépôts individuels. Par exemple, vous pouvez limiter l'accès à us.gcr.io dans le projet my-project, mais vous ne pouvez pas accorder d'autorisations spécifiques pour les images sous us.gcr.io/my-project/team1 et us.gcr.io/my-project/team2.
  • Accordez l'accès à l'aide des autorisations Artifact Registry.
  • Vous pouvez restreindre l'accès à des dépôts individuels. Par exemple, vous pouvez contrôler séparément l'accès aux images dans us-docker.pkg.dev/my-project/team1 et us-docker.pkg.dev/my-project/team2.
Authentification Fournit plusieurs méthodes d'authentification pour stocker et extraire des images avec un client tiers. Artifact Registry est compatible avec les mêmes méthodes d'authentification que Container Registry. Consultez la page Configurer l'authentification pour Docker pour en savoir plus.

Si vous utilisez l'assistant d'identification Docker :

  • La version 2.0.0 ou ultérieure est requise.
  • Les versions du client Docker antérieures à la version 18.03 ne sont plus compatibles.
  • Vous devez ajouter les emplacements Artifact Registry que vous utiliserez à la configuration de l'assistant d'identification.
Clés de chiffrement gérées par le client (CMEK) Utilisez CMEK pour chiffrer les buckets de stockage contenant vos images. Chiffrez des dépôts individuels avec le chiffrement CMEK
Utiliser Google Cloud Console Affichez et gérez les images Container Registry dans la section Container Registry de Cloud Console. Affichez la liste de vos dépôts Artifact Registry et Container Registry dans la section Artifact Registry de Cloud Console. Gérez vos dépôts et images Artifact Registry à partir de cette page.

Si vous cliquez sur un dépôt Container Registry, vous êtes redirigé vers la liste des images dans la section Container Registry de Cloud Console.

Utiliser les commandes d'API et gcloud Utilise les commandes gcloud container images. Les commandes sont compatibles avec les condensés abrégés. Si vous ne spécifiez pas la chaîne de condensé complète, Container Registry tente de localiser l'image correcte en fonction de la chaîne partielle. Utilise les commandes gcloud artifacts docker. Les commandes ne sont pas compatibles avec les condensés abrégés.

Pour obtenir une comparaison des commandes gcloud de Container Registry et d'Artifact Registry, consultez la comparaison des commandes gcloud.

Artifact Registry inclut également une API permettant de gérer les dépôts et les artefacts dans tous les formats.

Notifications Pub/Sub Publie les modifications apportées au sujet gcr Publie les modifications apportées au sujet gcr Si vous créez des dépôts dans le même projet que votre service Container Registry existant, votre configuration Pub/Sub existante fonctionne automatiquement.

Pour en savoir plus, consultez la section Configurer les notifications Pub/Sub.

Images Docker Hub mises en cache Met en cache les images Docker Hub les plus demandées sur mirror.gcr.io. mirror.gcr.io continue de mettre en cache les images fréquemment demandées de Docker Hub.
VPC Service Controls Vous pouvez ajouter Container Registry à un périmètre de service. Vous pouvez ajouter Artifact Registry à un périmètre de service.
Stockage et analyse de métadonnées Container Analysis permet de stocker des métadonnées, d'analyser les failles et d'intégrer les services qui utilisent ces métadonnées, commel'autorisation binaire. Les commandes du SDK Cloud permettant d'utiliser des notes et des occurrences se trouvent dans le groupe gcloud container images. Container Analysis est compatible avec le stockage des métadonnées et l'analyse des failles pour les images de conteneurs dans Artifact Registry et Container Registry.
  • Les deux produits utilisent les mêmes API Container Analysis. Lorsque vous activez les API Container Analysis dans Container Registry ou Artifact Registry, elles sont activées pour les deux produits.
  • Les deux produits utilisent les mêmes sujets Pub/Sub pour les notifications Container Analysis. Vos abonnements existants incluront les notifications pour Artifact Registry et Container Registry.
  • Les commandes du SDK Cloud permettant d'utiliser des notes et des occurrences se trouvent sous le groupe gcloud artifacts docker.
Images fournies par Google Les images fournies par Google sont hébergées sur gcr.io. Voici quelques exemples : Les images fournies par Google restent disponibles sur gcr.io.
Tarif Les tarifs de Container Registry sont basés sur l'utilisation de Cloud Storage, y compris le stockage et la sortie réseau. Artifact Registry possède sa propre tarification, basée sur le stockage et la sortie réseau.