Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Artifact Registry archivia i seguenti formati di artefatti.
Formati
Docker
Archivia le immagini container Docker e i grafici Helm pacchettizzati in formato OCI.
Per ulteriori informazioni sui formati delle immagini container, vedi
Immagini container.
Maven
Archivia i pacchetti Java che crei con Maven o Gradle. Per ulteriori
informazioni sull'archiviazione dei pacchetti Java in Artifact Registry, consulta
Gestire i pacchetti Java.
npm
Archivia i pacchetti Node.js che gestisci con npm. Per saperne di più
sull'archiviazione di pacchetti Node.js in Artifact Registry, consulta
Gestire i pacchetti Node.js.
Python
Archivia i pacchetti Python. Per ulteriori informazioni sull'archiviazione dei pacchetti Python
in Artifact Registry, consulta
Gestire i pacchetti Python.
Apt
Archivia i pacchetti Debian che gestisci con Apt. Per saperne di più
sull'archiviazione dei pacchetti Debian in Artifact Registry, consulta
Gestire i pacchetti Debian.
Yum
Archivia i pacchetti RPM che gestisci con Yum e DNF. Per ulteriori
informazioni sull'archiviazione dei pacchetti RPM, consulta
Gestire i pacchetti RPM.
Kubeflow
Archivia i modelli di pipeline Kubeflow. Un modello di pipeline
ti consente di riutilizzare le definizioni del flusso di lavoro ML quando gestisci i flussi di lavoro ML in
Vertex AI.
Vertex AI è la Google Cloud piattaforma ML per la creazione,
il deployment e la gestione di modelli ML. Per informazioni sulla creazione di modelli di pipeline
e sul loro utilizzo con Artifact Registry, consulta
Creare, caricare e utilizzare un modello di pipeline.
Vai
Moduli Go dello Store. Per ulteriori informazioni sull'archiviazione dei moduli Go in
Artifact Registry, vedi
Utilizzare i moduli Go.
Generica
Archivia artefatti generici. Gli artefatti generici sono artefatti con controllo della versione e immutabili
che non rispettano alcun formato di pacchetto specifico. Per ulteriori informazioni sull'archiviazione di artefatti generici in Artifact Registry, consulta Utilizzare altri formati di artefatti.
Immagini container
Artifact Registry supporta i seguenti formati di immagini container:
Il manifest dell'immagine Docker V2 è una specifica per le immagini container che consente immagini multi-architettura e supporta immagini indirizzabili in base al contenuto.
Le immagini Docker V2 sostituiscono le immagini Docker V1, che sono
deprecate.
Formato immagine OCI
Il formato di immagine OCI è una specifica per le immagini container basata sul formato
Docker Image Manifest versione 2, schema 2. Artifact Registry implementa la
specifica OCI, un protocollo API per contribuire a
standardizzare la distribuzione dei contenuti.
Puoi archiviare gli artefatti che supportano il formato di immagine OCI nei repository Docker di Artifact Registry. Ad esempio:
I grafici Helm 3
possono essere pacchettizzati in formato OCI. Per ulteriori informazioni, consulta la
panoramica di Helm di Artifact Registry.
L'autenticazione è simile a quella per i
client Docker.
Singularity può leggere le impostazioni che l'helper delle credenziali ha aggiunto al
client Docker config.json. Se utilizzi un token o una chiave dell'account di servizio per l'autenticazione con password, puoi utilizzare il comando singularity remote login per accedere con le tue credenziali.
Utilizza il comando singularity pull con l'URI oras:// per eseguire il pull delle immagini.
Utilizza il comando singularity push con l'URI oras:// per eseguire il push delle immagini.
Ad esempio, il seguente comando estrae my-app:latest dal repository
us-west1.pkg.dev/my-project/sif-repo.
Gli elenchi manifest fanno parte delle immagini Docker V2, schema 2 e OCI.
Gli elenchi di manifest consentono a un singolo digest o tag di rappresentare più forme di un'immagine.
Gli indici di immagini
sono l'equivalente degli elenchi di manifest nelle immagini OCI.
Come gli elenchi di manifest, un manifest dell'indice delle immagini fa riferimento a più manifest
delle immagini. Gli indici delle immagini sono utili per le immagini multipiattaforma.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-18 UTC."],[[["\u003cp\u003eArtifact Registry supports a variety of artifact formats, including Docker, Maven, npm, Python, Apt, Yum, Kubeflow, Go, and generic artifacts.\u003c/p\u003e\n"],["\u003cp\u003eDocker container images and Helm charts packaged in OCI format can be stored, and Artifact Registry supports Docker Image Manifest V2, Schema 1 and 2, and Open Container Initiative (OCI) Image Format Specifications.\u003c/p\u003e\n"],["\u003cp\u003eThe platform is compatible with Docker V2 images, which supersede the deprecated Docker V1 images, and supports multi-architecture images and content-addressable images.\u003c/p\u003e\n"],["\u003cp\u003eManifest lists in Docker V2 and image indexes in OCI images enable a single tag or digest to represent multiple image forms, especially useful for multi-platform images.\u003c/p\u003e\n"],["\u003cp\u003eSingularity can pull and push Docker and OCI images from and to private registries, using commands like \u003ccode\u003esingularity pull\u003c/code\u003e and \u003ccode\u003esingularity push\u003c/code\u003e with \u003ccode\u003eoras://\u003c/code\u003e URI, and it is compatible with Artifact Registry authentication methods.\u003c/p\u003e\n"]]],[],null,["# Supported formats\n\nArtifact Registry stores the following artifact formats.\n\nContainer images\n----------------\n\nArtifact Registry supports the following container image formats:\n\n- [Docker Image Manifest V2, Schema 1](https://docs.docker.com/registry/spec/manifest-v2-1/)\n- [Docker Image Manifest V2, Schema 2](https://docs.docker.com/registry/spec/manifest-v2-2/)\n- [Open Container Initiative (OCI) Image Format Specifications](https://github.com/opencontainers/image-spec)\n\n### Docker V2\n\n[Docker V2 image manifest](https://docs.docker.com/registry/spec/manifest-v2-2/)\nis a specification for container images that allows\nmulti-architecture images and supports content-addressable images.\n\nDocker V2 images supersede Docker V1 images, which are\n[deprecated](/container-registry/docs/support/deprecation-notices#docker_registry_v1_api_and_docker_clients_below_version_16).\n\n### OCI Image Format\n\nThe OCI image format is a specification for container images based on the\nDocker Image Manifest Version 2, Schema 2 format. Artifact Registry implements the\n[OCI Specification](https://github.com/opencontainers/distribution-spec/blob/main/spec.md), an API protocol to help\nstandardize distribution of content.\n\nYou can store artifacts that support the OCI image format in\nArtifact Registry Docker repositories. For example:\n\n- [Helm 3 charts](https://helm.sh/docs/topics/registries/) can be packaged in OCI format. For more information, see the Artifact Registry [Helm overview](/artifact-registry/docs/helm).\n- Singularity supports pulling\n [Docker and OCI images](https://docs.sylabs.io/guides/3.10/user-guide/singularity_and_docker.html) from private\n registries and pushing and pulling images in\n [Singularity Image File](https://github.com/apptainer/sif) (SIF) format with private\n registries.\n\n - Authentication is similar to authentication for [Docker clients](/artifact-registry/docs/docker/authentication). Singularity can read settings that the credential helper added to the Docker client `config.json`. If you are using a token or service account key for password authentication, you can use the [singularity remote login](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_remote_login.html) command to log in with your credentials.\n - Use the [singularity pull](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_pull.html) command with the `oras://` URI to pull images.\n - Use the [singularity push](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_push.html) command with the `oras://` URI to push images.\n\n For example, the following command pulls `my-app:latest` from the repository\n `us-west1.pkg.dev/my-project/sif-repo`. \n\n singularity pull oras://us-west1.pkg.dev/my-project/sif-repo/my-app:latest`\n\n### Manifest lists and image indexes\n\n[Manifest lists](https://docs.docker.com/registry/spec/manifest-v2-2/#manifest-list)\nare part of the Docker V2, Schema 2 and OCI images.\n\nManifest lists allow a single digest or tag to represent multiple forms of an\nimage.\n\n[Image indexes](https://github.com/opencontainers/image-spec/blob/28462ef6944123de00cf27e812309cbf5d82da71/image-index.md)\nare the equivalent of manifest lists in OCI images.\n\nLike manifest lists, an image index manifest refers to multiple image\nmanifests. Image indexes are useful for multi-platform images."]]