In Artifact Registry werden die folgenden Artefaktformate gespeichert.
Formate | |
---|---|
Docker | Speichern Sie Docker-Container-Images und Helm-Diagramme im OCI-Format. Weitere Informationen zu Container-Image-Formaten finden Sie unter Container-Images. |
Maven | Java-Pakete speichern, die Sie mit Maven oder Gradle erstellen Weitere Informationen Informationen zum Speichern von Java-Paketen in Artifact Registry finden Sie unter Java-Pakete verwalten |
npm | Speichern Sie Node.js-Pakete, die Sie mit npm verwalten. Weitere Informationen zum Speichern von Node.js-Paketen in Artifact Registry finden Sie unter Node.js-Pakete verwalten |
Python | Speichern Sie Python-Pakete. Weitere Informationen zum Speichern von Python-Paketen in Artifact Registry finden Sie unter Python-Pakete verwalten |
Apt | Debian-Pakete speichern, die Sie mit Apt verwalten Weitere Informationen zu Speichern von Debian-Paketen in Artifact Registry (siehe Debian-Pakete verwalten |
Yum | Speichern Sie RPM-Pakete, die Sie mit Yum und DNF verwalten. Weitere Informationen Informationen zum Speichern von RPM-Paketen findest du unter RPM-Pakete verwalten |
Kubeflow | Kubeflow-Pipeline-Vorlagen speichern Pipelinevorlage können Sie ML-Workflowdefinitionen wiederverwenden, wenn Sie ML-Workflows in Vertex AI Vertex AI ist die ML-Plattform von Google Cloud für Bereitstellung und Verwaltung von ML-Modellen. Informationen zum Erstellen von Pipelinevorlagen und deren Verwendung mit Artifact Registry finden Sie unter Pipelinevorlage erstellen, hochladen und verwenden. |
Go | Go-Module speichern Weitere Informationen zum Speichern von Go-Modulen finden Sie in Artifact Registry, siehe Mit Go-Modulen arbeiten |
Allgemein (Vorabversion) | Allgemeine Artefakte speichern Generische Artefakte sind versionierte, unveränderliche Artefakte, die keinem bestimmten Paketformat entsprechen. Weitere Informationen zum Speichern generischer Artefakte in Artifact Registry finden Sie unter Mit anderen Artefaktformaten arbeiten. |
Container-Images
Artifact Registry unterstützt die folgenden Container-Image-Formate:
- Docker Image Manifest V2, Schema 1
- Docker Image Manifest V2, Schema 2
- Open Container Initiative (OCI)-Image-Formatspezifikationen
Docker V2
Das Docker V2-Image-Manifest ist eine Spezifikation für Container-Images, die Images mit mehreren Architekturen zulässt und inhaltsadressierbare Images unterstützt.
Docker V2-Images ersetzen Docker V1-Images, die verworfen wurden.
OCI-Image-Format
Das OCI-Image-Format ist eine Spezifikation für Container-Images, die auf dem Format „Docker Image Manifest Version 2, Schema 2“ basiert. Artifact Registry implementiert die OCI-Spezifikation, ein API-Protokoll, das um die Verteilung von Inhalten zu standardisieren.
Sie können Artefakte, die das OCI-Image-Format unterstützen, Artifact Registry-Docker-Repositories. Beispiel:
- Helm 3-Diagramme die im OCI-Format gepackt werden können. Weitere Informationen finden Sie in der Helm-Übersicht für Artifact Registry.
Singularity unterstützt das Abrufen Private Docker- und OCI-Images Registries zu und laden Images hoch, Singularity Image File (SIF)-Format mit privatem Profil Registrys.
- Die Authentifizierung ähnelt der Authentifizierung für
Docker-Clients.
Singularity kann Einstellungen lesen, die der Credential Helper dem Docker-Client
config.json
hinzugefügt hat. Wenn Sie ein Token oder Dienstkonto verwenden für die Passwortauthentifizierung verwenden, können Sie den singleity remote login auf, um melden Sie sich mit Ihren Anmeldedaten an. - Verwenden Sie den Befehl singularity pull mit dem
oras://
-URI, um Images abzurufen. - Verwenden Sie den Befehl Singularity push mit dem Parameter
oras://
-URI zum Übertragen von Images.
Mit dem folgenden Befehl wird beispielsweise
my-app:latest
aus dem Repository abgerufen.us-west1.pkg.dev/my-project/sif-repo
.singularity pull oras://us-west1.pkg.dev/my-project/sif-repo/my-app:latest`
- Die Authentifizierung ähnelt der Authentifizierung für
Docker-Clients.
Singularity kann Einstellungen lesen, die der Credential Helper dem Docker-Client
Manifestlisten und Bildindexe
Manifestlisten sind Teil der "Docker V2, Schema 2"- und OCI-Images.
Mithilfe von Manifestlisten kann ein Digest oder Tag mehrere Formen eines Images darstellen.
Image-Indexe entsprechen den Manifestlisten in OCI-Images.
Ebenso wie Manifestlisten bezieht sich auch ein Image-Index-Manifest auf mehrere Image-Manifeste. Image-Indexe sind für Multiplattform-Images nützlich.