Transition depuis Container Registry

Container Registry est obsolète et son arrêt est programmé. Après le 15 mai 2024, Artifact Registry hébergera les images pour le domaine gcr.io dans les projets Google Cloud qui n'utilisaient pas Container Registry précédemment. Après le 18 mars 2025, Container Registry sera arrêté.

Pour en savoir plus sur le calendrier d'abandon et d'abandon, consultez la page Abandons de Container Registry et vous préparer à l'arrêt de Container Registry.

Artifact Registry est le service recommandé pour le stockage et la gestion d'images de conteneurs sur Google Cloud. Artifact Registry fournit les mêmes fonctionnalités de gestion des conteneurs que Container Registry, et inclut des fonctionnalités et des avantages supplémentaires. En tant que service entièrement géré compatible avec les images de conteneurs et les artefacts qui ne sont pas issus de conteneurs, Artifact Registry étend les fonctionnalités de Container Registry.

Résumé des nouvelles fonctionnalités

Artifact Registry étend les capacités de Container Registry avec les fonctionnalités suivantes:

Consultez le comparatif des fonctionnalités pour en savoir plus.

Images Docker Hub mises en cache sur mirror.gcr.io

Artifact Registry met en cache les images Docker Hub publiques fréquemment consultées sur mirror.gcr.io. Pour en savoir plus sur l'utilisation de mirror.gcr.io, consultez la section Extraire des images Docker Hub mises en cache.

Choisir une option de transition

Vous pouvez utiliser deux types de dépôts pour passer à Artifact Registry:

Dépôts compatibles avec les domaines gcr.io

Dépôts spéciaux mappés à des noms d'hôte gcr.io de Container Registry. Artifact Registry peut rediriger les requêtes gcr.io pour vos hôtes Container Registry vers les dépôts Artifact Registry correspondants dans le même projet Google Cloud.

Utilisez cette option si :

  • Vous souhaitez réduire au maximum l'installation et la configuration requises pour migrer vos images existantes et l'automatisation vers Artifact Registry.
  • Vous n'avez pas besoin de configurer des dépôts Artifact Registry dans un autre projet ou une autre région Google Cloud.
Dépôts standards

Dépôts Artifact Registry standards compatibles avec toutes les fonctionnalités et entièrement indépendants des hôtes Container Registry existants

Utilisez plutôt les dépôts standards si:

  • Vous devez respecter des exigences de conformité pour stocker des données dans une région spécifique. Les dépôts compatibles avec les domaines gcr.io ne sont disponibles que dans les mêmes emplacements multirégionaux que les hôtes Container Registry: asia, eu et us.
  • Vous souhaitez configurer vos dépôts Artifact Registry dans un projet différent de celui dans lequel vous utilisez Container Registry.
  • Vous voulez repenser la façon et l'emplacement de stockage des images. Exemple :

    • Créez des dépôts dans les mêmes régions que vos autres ressources régionales Google Cloud, y compris des environnements d'exécution tels que Cloud Run et Google Kubernetes Engine.
    • Configurez des dépôts dans des régions plus proches de vos équipes. Par exemple, vous pouvez créer des dépôts dans des régions australiennes au lieu de l'emplacement multirégional asia, ou dans des régions d'Amérique du Sud au lieu de l'emplacement multirégional us.
    • Créez plusieurs dépôts Docker dans le même projet et le même emplacement avec différentes stratégies Identity and Access Management. Par exemple, vous pouvez configurer un dépôt de développement et un dépôt de production dans la région us-east1 avec différents niveaux d'accès pour les développeurs.
  • Créez des dépôts virtuels qui servent de point de terminaison unique pour les téléchargements à partir de plusieurs dépôts standards en amont.

Les deux types de dépôts peuvent coexister. Par exemple, vous pouvez créer des dépôts gcr.io dans Artifact Registry pour migrer votre configuration Container Registry existante et créer des dépôts standards pour de nouvelles tâches.

Utilisez nos outils de transition

Utilisez les outils suivants pour identifier les projets qui utilisent Container Registry, copier des images de Container Registry vers Artifact Registry et migrer automatiquement plusieurs projets de Container Registry vers Artifact Registry.

Comparatif des fonctionnalités

Le tableau suivant récapitule les différences entre Container Registry et Artifact Registry.

Sélection Container Registry Artifact Registry
Formats compatibles Images de conteneurs uniquement Plusieurs formats d'artefact, y compris des images de conteneurs, des packages de langage et des packages de système d'exploitation.
Nom de domaine gcr.io pkg.dev

Artifact Registry peut également stocker des images pour le domaine gcr.io si vous avez configuré la compatibilité avec le domaine gcr.io.

Modes de dépôt Non applicable
  • Standard: stocke vos artefacts.
  • Remote (Distant) : met en cache les artefacts demandés à partir d'une source en amont telle que Docker Hub.
  • Virtual: point de terminaison unique comportant plusieurs dépôts en amont
Création du registre Pour créer un hôte de registre, vous devez y transférer la première image.

Container Registry stocke les images dans des buckets Cloud Storage de votre projet Google Cloud. Des actions telles que l'attribution d'autorisations spécifiques au registre doivent être appliquées directement à un bucket.

La création d'un dépôt est une opération distincte du transfert et de l'extraction visant à distinguer clairement l'administration du dépôt de son utilisation.
  • Pour assurer la rétrocompatibilité, vous pouvez configurer la compatibilité avec le domaine gcr.io. La configuration initiale comprend la création automatique de dépôts Artifact Registry pour chaque hôte Container Registry de votre projet et la redirection de gcr.io vers les dépôts Artifact Registry correspondants.
  • Pour toutes les requêtes push et pull envoyées au domaine pkg.dev, le dépôt doit déjà exister.

Dans Artifact Registry, vous n'avez aucun bucket Cloud Storage à gérer dans vos projets Google Cloud. Vous pouvez effectuer des actions de gestion des images directement sur un dépôt.

Adresse du registre Seuls quatre hôtes de registre multirégionaux sont disponibles dans un projet Google Cloud. Créez plusieurs dépôts, contrôlés séparément, dans une région ou un emplacement multirégional.
Contrôle des accès
  • Accordez l'accès à l'aide des rôles Cloud Storage.
  • Vous pouvez limiter l'accès à toutes les images stockées dans un emplacement multirégional, mais pas dans des dépôts individuels. Par exemple, vous pouvez limiter l'accès à us.gcr.io dans le projet my-project, mais vous ne pouvez pas accorder d'autorisations spécifiques pour les images sous us.gcr.io/my-project/team1 et us.gcr.io/my-project/team2.
  • Accordez l'accès à l'aide de rôles Artifact Registry.
  • Vous pouvez restreindre l'accès à des dépôts individuels. Par exemple, vous pouvez contrôler séparément l'accès aux images dans us-docker.pkg.dev/my-project/team1 et us-docker.pkg.dev/my-project/team2.
  • Accordez un accès conditionnel à l'aide des tags IAM et des tags de dépôt.
Authentification Offre plusieurs méthodes d'authentification pour transférer et extraire des images avec un client tiers. Artifact Registry est compatible avec les mêmes méthodes d'authentification que Container Registry. Consultez la page Configurer l'authentification pour Docker pour en savoir plus.
Clés de chiffrement gérées par le client (CMEK) Chiffrez les buckets de stockage qui contiennent vos images à l'aide de CMEK. Utilisez CMEK pour chiffrer des dépôts individuels.
Utiliser la console Google Cloud Affichez et gérez les images Container Registry à partir de la section Container Registry de la console Google Cloud. Affichez la liste de vos dépôts Artifact Registry et Container Registry dans la section Artifact Registry de la console Google Cloud. Gérez vos dépôts et images Artifact Registry à partir de cette page.

Si vous cliquez sur un dépôt Container Registry, vous êtes redirigé vers la liste des images figurant dans la section Container Registry de la console Google Cloud.

Utiliser gcloud CLI et les commandes de l'API Utilise les commandes gcloud container images. Les commandes acceptent les condensés raccourcis. Si vous ne spécifiez pas la chaîne de condensé complet, Container Registry tente de localiser la bonne image à partir de la chaîne partielle.

Il n'existe pas d'API REST ou RPC pour Container Registry.

Utilise les commandes gcloud artifacts docker. Les commandes ne sont pas compatibles avec les condensés raccourcis.

Pour comparer les commandes de la gcloud CLI de Container Registry et d'Artifact Registry, consultez la page Comparaison des commandes de gcloud CLI.

Artifact Registry fournit une API REST et RPC pour gérer les dépôts et les artefacts.

Notifications Pub/Sub Publie les modifications apportées au sujet gcr Publie les modifications apportées au sujet gcr Si vous créez des dépôts dans le même projet que votre service Container Registry existant, votre configuration Pub/Sub existante fonctionne automatiquement.

Pour en savoir plus, consultez la section Configurer les notifications Pub/Sub.

Journaux d'audit Container Registry ne fournit pas de journaux d'audit pour l'activité du registre. Utilisez Cloud Logging pour suivre les modifications apportées à vos dépôts.
Images Docker Hub mises en cache mirror.gcr.io est un cache pull qui stocke les images Docker Hub les plus fréquemment demandées par tous les utilisateurs. mirror.gcr.io est désormais hébergé sur Artifact Registry. mirror.gcr.io est désormais hébergé sur Artifact Registry. Aucune action n'est requise, sauf si vous utilisez mirror.gcr.io dans un périmètre VPC Service Controls. Pour en savoir plus sur l'utilisation de mirror.gcr.io dans un périmètre VPC Service Controls, consultez la section Utiliser Artifact Registry avec VPC Service Controls.
VPC Service Controls Vous pouvez ajouter Container Registry à un périmètre de service. Vous pouvez ajouter Artifact Registry à un périmètre de service.
Stockage et analyse de métadonnées avec Artifact Analysis Détecte les failles du système d'exploitation et des packages de langage grâce à une analyse à la demande dans les images avec un système d'exploitation compatible. L'analyse automatique ne renvoie que des informations sur les failles de l'OS. En savoir plus sur les types d'analyse
Analyse à la demande
Analyse automatique
  • La commande gcloud container images de la Google Cloud CLI inclut des indicateurs permettant d'afficher les résultats d'analyse, y compris les failles et d'autres métadonnées.
  • Les analyses ne renvoient des informations sur les failles du système d'exploitation que pour les images stockées dans Container Registry avec des systèmes d'exploitation compatibles.
Détecte les failles du système d'exploitation et des packages de langue à l'aide d'une analyse à la demande ou automatique. En savoir plus sur les types d'analyse
Analyse à la demande
Analyse automatique
  • La commande gcloud artifacts docker images de la Google Cloud CLI inclut des indicateurs permettant d'afficher les résultats d'analyse, y compris les failles et d'autres métadonnées.
  • Les analyses renvoient des informations sur les failles du système d'exploitation pour les images stockées dans Artifact Registry avec des systèmes d'exploitation compatibles et des informations sur les failles des packages de langage pour les systèmes d'exploitation compatibles et non compatibles.
Streaming d'images Indisponible Transférez les images d'Artifact Registry vers GKE ou Dataproc sans serveur pour un autoscaling plus rapide, un démarrage plus rapide des pods et une latence réduite lors de l'extraction d'images volumineuses.
Déploiement source Cloud Run Indisponible Le déploiement source vous permet d'utiliser une seule commande de gcloud CLI pour créer une image de conteneur à partir de votre code source, de stocker l'image dans Artifact Registry et de la déployer sur Cloud Run.
Tarifs Les pricing de Container Registry sont basés sur l'utilisation de Cloud Storage, y compris le stockage et le transfert de données réseau. Étant donné que les hôtes de registre ne sont disponibles que dans des emplacements multirégionaux, les coûts de transfert de données incluent le déploiement d'images sur Google Cloud Artifact Registry applique sa propre pricing, basée sur le stockage et le transfert des données réseau.
Quota Container Registry présente des limites de requêtes fixes. Des quotas Cloud Storage s'appliquent également. Pour en savoir plus, consultez la documentation sur les quotas et les limites. Artifact Registry utilise des quotas par projet et par utilisateur. Le quota par utilisateur est illimité par défaut, mais vous pouvez configurer une limite par utilisateur afin qu'un seul utilisateur ne consomme pas une trop grande partie du quota défini au niveau du projet.

Comparaison des commandes gcloud

Le tableau suivant récapitule les commandes Container Registry et les commandes Artifact Registry équivalentes dans la gcloud CLI. Cliquez sur un lien dans le tableau pour afficher la page de référence de la commande.

Le tableau n'inclut pas les commandes Artifact Registry disponibles qui n'ont pas d'équivalent dans Container Registry. Consultez la documentation de gcloud artifacts pour obtenir la documentation de référence complète sur les commandes Artifact Registry.

Opération Container Registry Artifact Registry
Créer un dépôt Non applicable. gcloud artifacts repositories create
Supprimer un dépôt Non applicable. gcloud artifacts repositories delete
Obtenir la liste des images gcloud container images list gcloud artifacts docker images list
Répertorier les tags gcloud container images list-tags gcloud artifacts docker tags list
Taguer gcloud container images add-tag gcloud artifacts docker tags add
Supprimer un tag gcloud container images untag gcloud artifacts docker tags delete
Décrire les images gcloud container images describe gcloud artifacts docker images list --include-tags