Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Artifact Registry armazena os seguintes formatos de artefato.
Formatos
Docker
Armazene imagens de contêiner do Docker e gráficos do Helm empacotados no formato OCI.
Para mais informações sobre formatos de imagens de contêiner, consulte
Imagens de contêiner.
Maven
Armazene pacotes Java criados com Maven ou Gradle. Para mais
informações sobre como armazenar pacotes Java no Artifact Registry, consulte
Gerenciar pacotes Java.
npm
Armazene pacotes Node.js que você gerencia com o npm. Para mais informações
sobre como armazenar pacotes do Node.js no Artifact Registry, consulte
Gerenciar pacotes do Node.js
Python
Armazenar pacotes Python. Para mais informações sobre como armazenar pacotes do Python
no Artifact Registry, consulte
Gerenciar pacotes do Python
Apt
Armazene pacotes Debian que você gerencia com o Apt. Para mais informações sobre
como armazenar pacotes Debian no Artifact Registry, consulte
Gerenciar pacotes Debian.
Yum
Armazene pacotes RPM que você gerencia com Yum e DNF. Para mais informações sobre como armazenar pacotes RPM, consulte Gerenciar pacotes RPM.
Kubeflow
Armazenar modelos de pipeline do Kubeflow. Um modelo de pipeline
permite reutilizar definições de fluxo de trabalho de ML ao gerenciar fluxos de trabalho de ML na
Vertex AI.
A Vertex AI é a plataforma de ML para criar, implantar e gerenciar modelos de ML. Google Cloud Para saber como criar modelos de pipeline
e usá-los com o Artifact Registry, consulte
Criar, fazer upload e usar um modelo de pipeline.
Go
Armazene módulos Go. Para mais informações sobre como armazenar módulos Go no
Artifact Registry, consulte
Trabalhar com módulos Go.
Genérico
Armazenar artefatos genéricos. Artefatos genéricos são artefatos imutáveis e com controle de versão que não seguem nenhum formato de pacote específico. Para mais informações sobre como armazenar artefatos genéricos no Artifact Registry, consulte Trabalhar com outros formatos de artefato.
Imagens do Container
O Container Registry é compatível com os seguintes formatos de imagem de contêiner:
O manifesto de imagem do Docker V2 é uma especificação para imagens de contêineres que permite imagens de multiarquitetura e é compatível com imagens de conteúdo endereçável.
As imagens do Docker V2 substituem as imagens do Docker V1 que estão obsoletas.
Formato de imagem OCI
O formato de imagem OCI é uma especificação para imagens de contêiner com base no formato Docker Image Manifest Versão 2, Schema 2. O Artifact Registry implementa a especificação da OCI (link em inglês), um protocolo de API que ajuda a padronizar a distribuição de conteúdo.
É possível armazenar artefatos compatíveis com o formato de imagem OCI em repositórios do Docker do Artifact Registry. Exemplo:
A autenticação é semelhante à dos clientes do Docker.
O Singularity pode ler as configurações que o auxiliar de credencial adicionou ao
cliente Docker config.json. Se você estiver usando um token ou uma chave de conta de serviço
para autenticação por senha, use o comando
singularity remote login para
fazer login com suas credenciais.
Use o comando singularity pull com o URI
oras:// para extrair imagens.
Use o comando singularity push com o URI oras:// para enviar imagens.
Por exemplo, o comando a seguir extrai my-app:latest do repositório
us-west1.pkg.dev/my-project/sif-repo.
Com as listas de manifestos é possível representar várias formas de uma imagem com um único resumo ou tag.
Os índices de imagens são equivalentes a listas de manifestos em imagens OCI.
Como no caso das listas de manifestos, um manifesto de índice de imagens referencia vários manifestos de imagens. Os índices de imagens são úteis para imagens de várias plataformas.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[[["\u003cp\u003eArtifact Registry supports a variety of artifact formats, including Docker, Maven, npm, Python, Apt, Yum, Kubeflow, Go, and generic artifacts.\u003c/p\u003e\n"],["\u003cp\u003eDocker container images and Helm charts packaged in OCI format can be stored, and Artifact Registry supports Docker Image Manifest V2, Schema 1 and 2, and Open Container Initiative (OCI) Image Format Specifications.\u003c/p\u003e\n"],["\u003cp\u003eThe platform is compatible with Docker V2 images, which supersede the deprecated Docker V1 images, and supports multi-architecture images and content-addressable images.\u003c/p\u003e\n"],["\u003cp\u003eManifest lists in Docker V2 and image indexes in OCI images enable a single tag or digest to represent multiple image forms, especially useful for multi-platform images.\u003c/p\u003e\n"],["\u003cp\u003eSingularity can pull and push Docker and OCI images from and to private registries, using commands like \u003ccode\u003esingularity pull\u003c/code\u003e and \u003ccode\u003esingularity push\u003c/code\u003e with \u003ccode\u003eoras://\u003c/code\u003e URI, and it is compatible with Artifact Registry authentication methods.\u003c/p\u003e\n"]]],[],null,["# Supported formats\n\nArtifact Registry stores the following artifact formats.\n\nContainer images\n----------------\n\nArtifact Registry supports the following container image formats:\n\n- [Docker Image Manifest V2, Schema 1](https://docs.docker.com/registry/spec/manifest-v2-1/)\n- [Docker Image Manifest V2, Schema 2](https://docs.docker.com/registry/spec/manifest-v2-2/)\n- [Open Container Initiative (OCI) Image Format Specifications](https://github.com/opencontainers/image-spec)\n\n### Docker V2\n\n[Docker V2 image manifest](https://docs.docker.com/registry/spec/manifest-v2-2/)\nis a specification for container images that allows\nmulti-architecture images and supports content-addressable images.\n\nDocker V2 images supersede Docker V1 images, which are\n[deprecated](/container-registry/docs/support/deprecation-notices#docker_registry_v1_api_and_docker_clients_below_version_16).\n\n### OCI Image Format\n\nThe OCI image format is a specification for container images based on the\nDocker Image Manifest Version 2, Schema 2 format. Artifact Registry implements the\n[OCI Specification](https://github.com/opencontainers/distribution-spec/blob/main/spec.md), an API protocol to help\nstandardize distribution of content.\n\nYou can store artifacts that support the OCI image format in\nArtifact Registry Docker repositories. For example:\n\n- [Helm 3 charts](https://helm.sh/docs/topics/registries/) can be packaged in OCI format. For more information, see the Artifact Registry [Helm overview](/artifact-registry/docs/helm).\n- Singularity supports pulling\n [Docker and OCI images](https://docs.sylabs.io/guides/3.10/user-guide/singularity_and_docker.html) from private\n registries and pushing and pulling images in\n [Singularity Image File](https://github.com/apptainer/sif) (SIF) format with private\n registries.\n\n - Authentication is similar to authentication for [Docker clients](/artifact-registry/docs/docker/authentication). Singularity can read settings that the credential helper added to the Docker client `config.json`. If you are using a token or service account key for password authentication, you can use the [singularity remote login](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_remote_login.html) command to log in with your credentials.\n - Use the [singularity pull](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_pull.html) command with the `oras://` URI to pull images.\n - Use the [singularity push](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_push.html) command with the `oras://` URI to push images.\n\n For example, the following command pulls `my-app:latest` from the repository\n `us-west1.pkg.dev/my-project/sif-repo`. \n\n singularity pull oras://us-west1.pkg.dev/my-project/sif-repo/my-app:latest`\n\n### Manifest lists and image indexes\n\n[Manifest lists](https://docs.docker.com/registry/spec/manifest-v2-2/#manifest-list)\nare part of the Docker V2, Schema 2 and OCI images.\n\nManifest lists allow a single digest or tag to represent multiple forms of an\nimage.\n\n[Image indexes](https://github.com/opencontainers/image-spec/blob/28462ef6944123de00cf27e812309cbf5d82da71/image-index.md)\nare the equivalent of manifest lists in OCI images.\n\nLike manifest lists, an image index manifest refers to multiple image\nmanifests. Image indexes are useful for multi-platform images."]]