Container Registry wurde verworfen und wird demnächst eingestellt. Nach dem 15. Mai 2024 werden Images für die gcr.io-Domain in Google Cloud-Projekten ohne vorherige Container Registry-Nutzung in Artifact Registry gehostet. Nach dem 18. März 2025 wird Container Registry eingestellt.
Weitere Informationen zum Zeitplan für die Einstellung und das Herunterfahren finden Sie unter Einstellung von Container Registry und zur Vorbereitung auf die Einstellung von Container Registry.
Artifact Registry ist der empfohlene Dienst zum Speichern und Verwalten von Container-Images in Google Cloud. Artifact Registry bietet die gleichen Containerverwaltungsfunktionen wie Container Registry sowie zusätzliche Features und Vorteile. Als vollständig verwalteter Dienst mit Unterstützung für Container-Images und Artefakte ohne Container erweitert Artifact Registry die Funktionen von Container Registry.
Zusammenfassung der neuen Funktionen
Artifact Registry erweitert die Möglichkeiten von Container Registry um folgende Features:
- Zugriffssteuerung auf Repository-Ebene
- Hosten von Artefakten in Regionen, um Latenz und Datenübertragungskosten zu reduzieren und die Anforderungen an den Datenstandort zu erfüllen.
- Streamen Sie Images zu Google Kubernetes Engine und Dataproc Serverless, um die Startzeiten von Arbeitslasten zu reduzieren.
- Aus der Quelle in Cloud Run bereitstellen
- Audit-Logging für Repository-Aktivitäten.
- Erzwingung von Organisationsrichtlinien, einschließlich Verschlüsselung mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) und Standorteinschränkungen.
- Nach Go- und Java-Sicherheitslücken suchen sowie nach Betriebssystem-Sicherheitslücken in Containern
- Virtuelle Repositories, die mehrere Repositories hinter einem einzelnen Host aggregieren (Vorabversion)
- Remote-Repositories, die Artefakte von vorgelagerten Quellen wie Docker Hub oder Maven Central (Vorabversion) im Cache speichern
Weitere Informationen finden Sie im Vergleich der Funktionen.
Im Cache gespeicherte Docker Hub-Images auf mirror.gcr.io
Artifact Registry speichert häufig aufgerufene öffentliche Docker Hub-Images im Cache von mirror.gcr.io
. Weitere Informationen zur Verwendung von mirror.gcr.io
finden Sie unter Im Cache gespeicherte Docker Hub-Images abrufen.
Umstellungsoption auswählen
Es gibt zwei Arten von Repositories, die Sie für die Umstellung auf Artifact Registry verwenden können:
- Repositories mit gcr.io-Domainunterstützung
Spezielle Repositories, die Container Registry-
gcr.io
-Hostnamen zugeordnet sind. Artifact Registry kanngcr.io
-Anfragen für Ihre Container Registry-Hosts an entsprechende Artifact Registry-Repositories im selben Google Cloud-Projekt weiterleiten.Verwenden Sie diese Option in folgenden Fällen:
- Sie möchten den Einrichtungs- und Konfigurationsaufwand für die Umstellung Ihrer vorhandenen Images und Automatisierung auf Artifact Registry minimieren.
- Sie müssen Artifact Registry-Repositories nicht in einem anderen Google Cloud-Projekt oder einer anderen Region einrichten.
- Standard-Repositories
Reguläre Artifact Registry-Repositories, die alle Funktionen unterstützen und vollständig unabhängig von vorhandenen Container Registry-Hosts sind.
Verwenden Sie stattdessen Standard-Repositories, wenn:
- Sie haben Complianceanforderungen, um Daten in einer bestimmten Region zu speichern.
Repositories mit Unterstützung für die Domain
gcr.io
sind nur an denselben Mehrfachregionen wie Container Registry-Hosts verfügbar:asia
,eu
undus
. - Sie möchten Ihre Artifact Registry-Repositories in einem Projekt einrichten, das sich von dem Projekt unterscheidet, in dem Sie Container Registry verwenden.
Sie möchten neu gestalten, wie und wo Sie Bilder speichern. Beispiel:
- Erstellen Sie Repositories in denselben Regionen wie Ihre anderen regionalen Google Cloud-Ressourcen, einschließlich Laufzeiten wie Cloud Run und Google Kubernetes Engine.
- Richten Sie Repositories in Regionen ein, die näher bei Ihren Teams liegen. Beispielsweise können Sie Repositories in australischen Regionen statt am multiregionalen Standort
asia
oder in südamerikanischen Regionen anstelle des multiregionalen Standortsus
erstellen. - Erstellen Sie mehrere Docker-Repositories im selben Projekt und an demselben Standort mit unterschiedlichen Identity and Access Management-Richtlinien. Sie können beispielsweise ein Entwicklungs-Repository und ein Produktions-Repository in der Region
us-east1
mit verschiedenen Zugriffsebenen für Entwickler einrichten.
Erstellen Sie virtuelle Repositories, die als ein einziger Endpunkt für Downloads von mehreren vorgelagerten Standard-Repositories dienen.
- Sie haben Complianceanforderungen, um Daten in einer bestimmten Region zu speichern.
Repositories mit Unterstützung für die Domain
Beide Arten von Repositories können gleichzeitig vorhanden sein. Sie können beispielsweise gcr.io-Repositories in Artifact Registry erstellen, um Ihre vorhandene Container Registry-Einrichtung zu übertragen und Standard-Repositories für neue Aufgaben zu erstellen.
Umstellungstools verwenden
Mit den folgenden Tools können Sie Projekte identifizieren, die Container Registry nutzen, Images aus Container Registry in Artifact Registry kopieren und mehrere Projekte automatisch von Container Registry zu Artifact Registry migrieren.
- Prüfen Sie die Container Registry-Nutzung.
- Verwenden Sie unser Migrationstool, um Projekte von Container Registry zu Artifact Registry zu migrieren, Images zu kopieren und Ihren bevorzugten Typ für das Übergangs-Repository auszuwählen.
- Mit dem automatischen Migrationstool, gcrane, Docker oder der gcloud CLI Images von Container Registry in Artifact Registry kopieren.
Funktionsvergleich
In der folgenden Tabelle werden die Unterschiede zwischen Container Registry und Artifact Registry zusammengefasst.
Funktion | Container Registry | Artifact Registry |
---|---|---|
Unterstützte Formate | Nur Container-Images | Mehrere Artefaktformate, einschließlich Container-Images, Sprachpaketen und Betriebssystempaketen |
Domainname | gcr.io |
pkg.dev
Artifact Registry kann auch Images für die Domain |
Repository-Modi | Nicht zutreffend |
|
Registrierungserstellung | Sie erstellen einen Registry-Host, indem Sie das erste Image per Push auf diesen übertragen.
Container Registry speichert Images in Cloud Storage-Buckets in Ihrem Google Cloud-Projekt. Aktionen wie das Gewähren von Registry-spezifischen Berechtigungen müssen direkt auf einen Bucket angewendet werden. |
Das Erstellen eines Repositorys ist ein anderer Vorgang als Push und Pull, um die Repository-Verwaltung klar von der Repository-Nutzung zu trennen.
In Artifact Registry gibt es keine Cloud Storage-Buckets, die in Ihren Google Cloud-Projekten verwaltet werden müssen. Sie führen Image-Verwaltungsaktionen direkt für ein Repository aus. |
Registry-Speicherort | In einem Google Cloud-Projekt sind nur vier multiregionale Registry-Hosts verfügbar. | Erstellen Sie mehrere, separat gesteuerte Repositories in einer Region oder mehreren Regionen. |
Zugriffskontrolle |
|
|
Authentifizierung | Bietet mehrere Authentifizierungsmethoden zum Übertragen und Abrufen von Images mit dem Client eines Drittanbieters. | Artifact Registry unterstützt dieselben Authentifizierungsmethoden wie Container Registry. Weitere Informationen finden Sie unter Authentifizierung für Docker einrichten. |
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) | Verwenden Sie CMEK, um die Storage-Buckets zu verschlüsseln, die Ihre Images enthalten. | Verwenden Sie CMEK, um einzelne Repositories zu verschlüsseln. |
Über die Google Cloud Console | Im Bereich Container Registry der Google Cloud Console können Sie Container Registry-Images ansehen und verwalten. | Im Bereich Artifact Registry der Google Cloud Console können Sie eine Liste Ihrer Artifact Registry- und Container Registry-Repositories anzeigen. Sie können die Artifact Registry-Repositories und -Images von dieser Seite aus verwalten.
Wenn Sie auf ein Container Registry-Repository klicken, werden Sie zur Liste der Images im Abschnitt Container Registry der Google Cloud Console weitergeleitet. |
gcloud CLI und API-Befehle verwenden | Verwendet gcloud container images -Befehle. Befehle unterstützen verkürzte Digests. Wenn Sie nicht den vollständigen Digest-String angeben, versucht Container Registry anhand des Teilstrings, das richtige Image zu finden.
Es gibt keine REST oder RPC API für Container Registry. |
Verwendet gcloud artifacts docker -Befehle. Befehle unterstützen keine verkürzten Digests.
Die gcloud CLI-Befehle für Container Registry und Artifact Registry finden Sie unter Befehlsvergleich der gcloud CLI. Artifact Registry bietet eine REST API und eine RPC API zum Verwalten von Repositories und Artefakten. |
Pub/Sub-Benachrichtigungen | Änderungen am Thema gcr veröffentlichen. |
Änderungen am Thema gcr veröffentlichen. Wenn Sie Repositories im selben Projekt wie Ihren vorhandenen Container Registry-Dienst erstellen, funktioniert Ihre vorhandene Pub/Sub-Konfiguration automatisch.
Weitere Informationen finden Sie unter Pub/Sub-Benachrichtigungen konfigurieren. |
Audit-Logging | Container Registry stellt keine Audit-Logs für Registry-Aktivitäten zur Verfügung. | Mit Cloud Logging können Sie Änderungen an Ihren Repositories verfolgen. |
Im Cache gespeicherte Docker Hub-Images | mirror.gcr.io ist ein Pull-through-Cache, der die am häufigsten angeforderten Docker Hub-Images für alle Nutzer speichert.
mirror.gcr.io wird jetzt in Artifact Registry gehostet. |
mirror.gcr.io wird jetzt in Artifact Registry gehostet. Es sind keine Maßnahmen erforderlich, es sei denn, Sie verwenden mirror.gcr.io in einem VPC Service Controls-Perimeter. Weitere Informationen zur Verwendung von mirror.gcr.io in einem VPC Service Controls-Perimeter finden Sie unter Artifact Registry mit VPC Service Controls verwenden. |
VPC Service Controls | Sie können einem Dienstperimeter Container Registry hinzufügen. | Sie können einem Dienstperimeter eine Artifact Registry hinzufügen. |
Metadatenspeicher und -analyse mit der Artefaktanalyse | Scannt mit On-Demand-Scans nach Betriebssystem- und Sprachpaket-Sicherheitslücken in Images mit unterstütztem Betriebssystem. Beim automatischen Scannen werden nur Informationen zu Sicherheitslücken des Betriebssystems zurückgegeben.
Weitere Informationen zu den Scantypen
|
Scannt sowohl on demand als auch automatisch nach Sicherheitslücken in Betriebssystem- und Sprachpaketen.
Weitere Informationen zu den Scantypen
|
Image-Streaming | Nicht verfügbar | Streamen Sie Images in Artifact Registry nach GKE oder Dataproc Serverless, um schnelleres Autoscaling, schnelleren Pod-Start und reduzierte Latenz beim Abrufen großer Images zu ermöglichen. |
Cloud Run-Quellbereitstellung | Nicht verfügbar | Bei der Quellbereitstellung können Sie mit einem einzigen gcloud CLI-Befehl ein Container-Image aus Ihrem Quellcode erstellen, das Image in Artifact Registry speichern und in Cloud Run bereitstellen. |
Preise | Die pricing für Container Registry basieren auf der Nutzung von Cloud Storage, einschließlich der Speicher- und Netzwerkdatenübertragung. Da Registry-Hosts nur an mehreren Regionen verfügbar sind, umfassen die Kosten für die Datenübertragung das Bereitstellen von Images in Google Cloud | Für Artifact Registry gelten eigene pricing, die auf Speicher- und Netzwerkdatenübertragungen basieren. |
Kontingent | Für Container Registry gelten feste Anfragelimits. Außerdem gelten die Cloud Storage-Kontingente. Weitere Informationen finden Sie in der Dokumentation zu Kontingenten und Limits. | Artifact Registry hat quotas pro Projekt und pro Nutzer. Das Kontingent pro Nutzer ist standardmäßig unbegrenzt. Sie können aber eine Obergrenze pro Nutzer konfigurieren, damit ein einzelner Nutzer nicht zu viel des Kontingents auf Projektebene aufbraucht. |
gcloud-Befehlsvergleich
In der folgenden Tabelle werden die Container Registry-Befehle und die entsprechenden Artifact Registry-Befehle in der gcloud CLI zusammengefasst. Klicken Sie auf einen Link in der Tabelle, um die Referenzseite für diesen Befehl aufzurufen.
Die Tabelle enthält nicht alle verfügbaren Artifact Registry-Befehle, die kein Äquivalent in Container Registry haben. Die vollständige Referenz zu Artifact Registry-Befehlen finden Sie in der gcloud artifacts
-Dokumentation.
Vorgang | Container Registry | Artifact Registry |
---|---|---|
Repository erstellen | Nicht zutreffend. | gcloud artifacts repositories create
|
Ein Repository löschen | Nicht zutreffend. | gcloud artifacts repositories delete
|
Images auflisten |
gcloud container images list
|
gcloud artifacts docker images list
|
Tags auflisten |
gcloud container images list-tags
|
gcloud artifacts docker tags list
|
Tag hinzufügen |
gcloud container images add-tag
|
gcloud artifacts docker tags add
|
Löschen eines Tags |
gcloud container images untag
|
gcloud artifacts docker tags delete
|
Images beschreiben |
gcloud container images describe
|
gcloud artifacts docker images list --include-tags
|