Transition depuis Container Registry

À compter du 15 mai 2023, Container Registry est obsolète. Si vous utilisez actuellement Container Registry, vous pouvez passer à Artifact Registry.

Artifact Registry est le service recommandé pour le stockage et la gestion d'images de conteneurs sur Google Cloud. Artifact Registry fournit les mêmes fonctionnalités de gestion des conteneurs que Container Registry et inclut des fonctionnalités et des avantages supplémentaires. En tant que service entièrement géré compatible avec les images de conteneurs et les artefacts sans conteneur, Artifact Registry étend les fonctionnalités de Container Registry.

Résumé des nouvelles fonctionnalités

Artifact Registry étend les capacités de Container Registry avec les fonctionnalités suivantes:

Consultez la comparaison des fonctionnalités pour en savoir plus sur ces fonctionnalités.

Rétrocompatibilité et coexistence

Vous pouvez utiliser Artifact Registry et Container Registry dans le même projet. Lorsque vous affichez une liste de dépôts avec gcloud ou la console Google Cloud, Artifact Registry répertorie également les dépôts Container Registry dans le même projet.

Choisir une option de transition

Vous pouvez utiliser deux types de dépôts pour passer à Artifact Registry:

Dépôts compatibles avec le domaine gcr.io

Dépôts spéciaux mappés aux noms d'hôte gcr.io de Container Registry Artifact Registry peut rediriger les requêtes gcr.io de vos hôtes Container Registry vers les dépôts Artifact Registry correspondants dans le même projet Google Cloud.

Utilisez cette option si :

  • Vous souhaitez minimiser la quantité de configuration nécessaire pour migrer vos images et l'automatisation existantes vers Artifact Registry.
  • Vous n'avez pas besoin de configurer des dépôts Artifact Registry dans un autre projet ou une autre région Google Cloud.
Dépôts standards

Les dépôts Artifact Registry standards compatibles avec toutes les fonctionnalités et indépendants des hôtes Container Registry existants

Utilisez plutôt des dépôts standards si:

  • Vous devez respecter des exigences de conformité pour stocker des données dans une région spécifique. Les dépôts compatibles avec le domaine gcr.io ne sont disponibles que dans les mêmes emplacements multirégionaux que les hôtes Container Registry: asia, eu et us.
  • Vous souhaitez configurer vos dépôts Artifact Registry dans un projet différent de celui dans lequel vous utilisez Container Registry.
  • Vous voulez repenser la façon dont vous stockez des images, ainsi que leur emplacement. Exemple :

    • Créez des dépôts dans les mêmes régions que vos autres ressources régionales Google Cloud, y compris des environnements d'exécution tels que Cloud Run et Google Kubernetes Engine.
    • Configurez des dépôts dans des régions plus proches de vos équipes. Par exemple, vous pouvez créer des dépôts dans les régions australiennes au lieu de l'emplacement multirégional asia, ou dans des régions sud-américaines au lieu de l'emplacement multirégional us.
    • Créez plusieurs dépôts Docker dans le même projet et le même emplacement avec différentes stratégies Identity and Access Management. Par exemple, vous pouvez configurer un dépôt de développement et un dépôt de production dans la région us-east1 avec différents niveaux d'accès pour les développeurs.
  • Créez des dépôts virtuels qui servent de point de terminaison unique pour les téléchargements à partir de plusieurs dépôts standards en amont.

Les deux types de dépôts peuvent coexister. Par exemple, vous pouvez créer des dépôts gcr.io dans Artifact Registry pour effectuer la transition de votre configuration Container Registry existante et créer des dépôts standards pour les nouveaux travaux.

Comparatif des fonctionnalités

Le tableau suivant récapitule les différences entre Container Registry et Artifact Registry.

Caractéristique Container Registry Artifact Registry
Formats compatibles Images de conteneurs uniquement Formats d'artefacts multiples, y compris des images de conteneurs, des packages de langages et des packages d'OS.
Nom de domaine gcr.io pkg.dev

Artifact Registry peut également stocker des images pour le domaine gcr.io si vous configurez la compatibilité avec le domaine gcr.io.

Modes de dépôt Non applicable
  • Standard: stocke vos artefacts.
  • Remote (Télécommande) : met en cache les artefacts demandés à partir d'une source en amont telle que Docker Hub.
  • Virtuel: un seul point de terminaison avec plusieurs dépôts en amont.
Création du registre Pour créer un hôte de registre, placez-y la première image.

Container Registry stocke des images dans des buckets Cloud Storage dans votre projet Google Cloud, et des actions telles que l'attribution d'autorisations spécifiques au registre doivent être appliquées directement à un bucket.

La création d'un dépôt est une opération distincte de la transmission et de l'extraction, mais permet de distinguer clairement l'administration du dépôt de son utilisation.
  • Pour assurer la rétrocompatibilité, vous pouvez configurer la compatibilité avec le domaine gcr.io. La configuration initiale inclut la création automatique de dépôts Artifact Registry pour chaque hôte Container Registry dans votre projet, ainsi que la redirection de gcr.io vers les dépôts Artifact Registry correspondants.
  • Pour toutes les requêtes push et pull envoyées au domaine pkg.dev, le dépôt doit déjà exister.

Dans Artifact Registry, il n'existe aucun bucket Cloud Storage à gérer dans vos projets Google Cloud. Vous effectuez les actions de gestion des images directement sur un dépôt.

Emplacement du registre Seuls quatre hôtes de registre multirégionaux sont disponibles dans un projet Google Cloud. Créez plusieurs dépôts contrôlés séparément dans une région ou un emplacement multirégional.
Access control (Contrôle des accès)
  • Accorder l'accès à l'aide des rôles Cloud Storage
  • Vous pouvez limiter l'accès à toutes les images stockées dans un emplacement multirégional, mais pas dans des dépôts individuels. Par exemple, vous pouvez limiter l'accès à us.gcr.io dans le projet my-project, mais vous ne pouvez pas accorder d'autorisations spécifiques pour les images sous us.gcr.io/my-project/team1 et us.gcr.io/my-project/team2.
  • Accordez l'accès à l'aide des rôles Artifact Registry.
  • Vous pouvez restreindre l'accès à des dépôts individuels. Par exemple, vous pouvez contrôler séparément l'accès aux images dans us-docker.pkg.dev/my-project/team1 et us-docker.pkg.dev/my-project/team2.
  • Accorder un accès conditionnel à l'aide d'IAM et de tags de dépôt
Authentification Fournit plusieurs méthodes d'authentification pour transférer et extraire des images avec un client tiers. Artifact Registry est compatible avec les mêmes méthodes d'authentification que Container Registry. Consultez la page Configurer l'authentification pour Docker pour en savoir plus.
Clés de chiffrement gérées par le client (CMEK) Utilisez CMEK pour chiffrer les buckets de stockage contenant vos images. Utilisez CMEK pour chiffrer les dépôts individuels.
Utiliser la console Google Cloud Affichez et gérez les images Container Registry à partir de la section Container Registry de la console Google Cloud. Affichez la liste de vos dépôts Artifact Registry et Container Registry dans la section Artifact Registry de la console Google Cloud. Gérez vos dépôts et images Artifact Registry à partir de cette page.

Si vous cliquez sur un dépôt Container Registry, vous serez redirigé vers la liste des images dans la section Container Registry de la console Google Cloud.

Utiliser les commandes d'API et gcloud Utilise les commandes gcloud container images. Les commandes sont compatibles avec les condensés raccourcis. Si vous ne spécifiez pas la chaîne de condensé complète, Container Registry tente de localiser l'image appropriée en fonction de la chaîne partielle.

Il n'existe pas d'API REST ou RPC pour Container Registry.

Utilise les commandes gcloud artefacts docker. Les commandes ne sont pas compatibles avec les condensés abrégés.

Pour obtenir une comparaison des commandes gcloud de Container Registry et d'Artifact Registry, consultez la comparaison des commandes gcloud.

Artifact Registry fournit des API REST et RPC pour gérer les dépôts et les artefacts.

Notifications Pub/Sub Publie les modifications apportées au sujet gcr Publie les modifications apportées au sujet gcr Si vous créez des dépôts dans le même projet que votre service Container Registry existant, votre configuration Pub/Sub existante fonctionne automatiquement.

Pour en savoir plus, consultez la section Configurer les notifications Pub/Sub.

Journaux d'audit Container Registry ne fournit pas de journaux d'audit pour l'activité des registres. Suivez les modifications apportées à vos dépôts à l'aide de Cloud Logging.
Images Docker Hub mises en cache mirror.gcr.io est un cache pull qui stocke les images Docker Hub les plus demandées sur l'ensemble des utilisateurs. Configurez un dépôt distant pour mettre en cache les images Docker Hub demandées par vos clients. Vous pouvez également analyser les images d'un dépôt distant pour détecter d'éventuelles failles avec Artifact Analysis.
VPC Service Controls Vous pouvez ajouter Container Registry à un périmètre de service. Vous pouvez ajouter Artifact Registry à un périmètre de service.
Stockage et analyse des métadonnées avec Artifact Analysis Analyse les failles du package OS et langage grâce à l'analyse à la demande des images avec un système d'exploitation compatible. L'analyse automatique ne renvoie que les informations sur les failles de l'OS. En savoir plus sur les types d'analyse
Analyse à la demande
Exploration automatique
  • La commande gcloud container images de Google Cloud CLI inclut des indicateurs permettant d'afficher les résultats des analyses, y compris les failles et d'autres métadonnées.
  • Les analyses ne renvoient que les informations sur les failles de l'OS pour les images de Container Registry contenant des systèmes d'exploitation compatibles.
Analyse des failles du package d'OS et de langue grâce à l'analyse à la demande et à l'analyse automatique. En savoir plus sur les types d'analyse
Analyse à la demande
Exploration automatique
  • La commande Google Cloud CLI gcloud artefacts docker images inclut des indicateurs permettant d'afficher les résultats d'analyse, y compris les failles et d'autres métadonnées.
  • Les analyses renvoient des informations sur les failles de l'OS pour les images d'Artifact Registry avec des systèmes d'exploitation compatibles et des informations sur les failles du package de langage pour les systèmes d'exploitation compatibles et non compatibles.
Streaming d'images Indisponible Diffusez des images en flux continu dans Artifact Registry sur GKE ou Dataproc sans serveur pour accélérer l'autoscaling, démarrer les pods plus rapidement et réduire la latence lors de l'extraction d'images volumineuses.
Déploiement source dans Cloud Run Indisponible Le déploiement source vous permet d'utiliser une seule commande gcloud CLI pour créer une image de conteneur à partir de votre code source, stocker l'image dans Artifact Registry et la déployer sur Cloud Run.
Tarif Les tarifs de Container Registry sont basés sur l'utilisation de Cloud Storage, y compris le stockage et la sortie réseau. Étant donné que les hôtes de registre ne sont disponibles que dans plusieurs emplacements multirégionaux, les coûts de sortie incluent le déploiement d'images dans Google Cloud. Artifact Registry possède sa propre tarification, basée sur le stockage et la sortie réseau.
Quota Container Registry a des limites de requêtes fixes. Des quotas Cloud Storage s'appliquent également. Pour en savoir plus, consultez la documentation sur les quotas et limites. Artifact Registry possède des quotas par projet et par utilisateur. Par défaut, le quota par utilisateur est illimité, mais vous pouvez configurer une limite par utilisateur pour qu'un utilisateur unique ne consomme pas trop de quota au niveau du projet.

Comparaison des commandes gcloud

Le tableau suivant récapitule les commandes Container Registry et les commandes Artifact Registry équivalentes dans gcloud CLI. Cliquez sur un lien dans le tableau pour afficher la page de référence de la commande.

Le tableau n'inclut pas les commandes Artifact Registry disponibles qui n'ont pas d'équivalent dans Container Registry. Consultez la documentation de gcloud artifacts pour obtenir la documentation de référence complète sur les commandes Artifact Registry.

Operation Container Registry Artifact Registry
Créer un dépôt Non applicable. gcloud artefacts dépôts create
Supprimer un dépôt Non applicable. gcloud artefacts dépôts delete
Obtenir la liste des images gcloud container images list gcloud artefacts docker images list
Répertorier les tags gcloud images images list-tags gcloud docker tags list
Taguer gcloud container images add-tag gcloud docker tags add
Supprimer un tag gcloud tag images untag gcloud docker tags delete
Décrire les images gcloud container images describe gcloud docker image list – --include-tags