Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Artifact Registry almacena los siguientes formatos de artefactos.
Formatos
Docker
Almacena imágenes de contenedores Docker y gráficos de Helm empaquetados en formato OCI.
Para obtener más información sobre los formatos de imágenes de contenedor, consulta Imágenes de contenedor.
Maven
Almacena los paquetes Java que crees con Maven o Gradle. Para obtener más información sobre cómo almacenar paquetes de Java en Artifact Registry, consulta Gestionar paquetes de Java.
npm
Almacena los paquetes de Node.js que gestionas con npm. Para obtener más información sobre cómo almacenar paquetes de Node.js en Artifact Registry, consulta Gestionar paquetes de Node.js.
Python
Almacena paquetes de Python. Para obtener más información sobre cómo almacenar paquetes de Python en Artifact Registry, consulta el artículo Gestionar paquetes de Python.
Apt
Almacena paquetes de Debian que gestionas con Apt. Para obtener más información sobre cómo almacenar paquetes Debian en Artifact Registry, consulta Gestionar paquetes Debian.
Yum
Almacena paquetes RPM que gestionas con Yum y DNF. Para obtener más información sobre cómo almacenar paquetes RPM, consulta el artículo Gestionar paquetes RPM.
Kubeflow
Almacena plantillas de flujos de procesamiento de Kubeflow. Una plantilla de flujo de procesamiento
te permite reutilizar definiciones de flujos de trabajo de aprendizaje automático cuando gestionas flujos de trabajo de aprendizaje automático en
Vertex AI.
Vertex AI es la Google Cloud plataforma de aprendizaje automático para crear,
desplegar y gestionar modelos de aprendizaje automático. Para obtener información sobre cómo crear plantillas de canalización y usarlas con Artifact Registry, consulta el artículo Crear, subir y usar una plantilla de canalización.
Go
Almacena módulos de Go. Para obtener más información sobre cómo almacenar módulos de Go en Artifact Registry, consulta el artículo Trabajar con módulos de Go.
Generic
Almacena artefactos genéricos. Los artefactos genéricos son artefactos inmutables con versiones que no se ajustan a ningún formato de paquete específico. Para obtener más información sobre cómo almacenar artefactos genéricos en Artifact Registry, consulta el artículo Trabajar con otros formatos de artefactos.
Imágenes de contenedor
Artifact Registry admite los siguientes formatos de imagen de contenedor:
El manifiesto de imagen Docker V2 es una especificación para imágenes de contenedor que permite imágenes de varias arquitecturas y admite imágenes direccionables por contenido.
Las imágenes Docker V2 sustituyen a las imágenes Docker V1, que están obsoletas.
Formato de imagen OCI
El formato de imagen OCI es una especificación para imágenes de contenedor basada en el formato de manifiesto de imagen de Docker versión 2, esquema 2. Artifact Registry implementa la especificación de OCI, un protocolo de API que ayuda a estandarizar la distribución de contenido.
Puede almacenar artefactos que admitan el formato de imagen OCI en repositorios de Docker de Artifact Registry. Por ejemplo:
La autenticación es similar a la autenticación de los clientes de Docker.
Singularity puede leer los ajustes que el asistente de credenciales haya añadido al cliente de Docker config.json. Si usas un token o una clave de cuenta de servicio para la autenticación con contraseña, puedes usar el comando singularity remote login para iniciar sesión con tus credenciales.
Usa el comando singularity pull con el URI oras:// para descargar imágenes.
Usa el comando singularity push con el URI oras:// para enviar imágenes.
Por ejemplo, el siguiente comando extrae my-app:latest del repositorio us-west1.pkg.dev/my-project/sif-repo.
Las listas de manifiestos
forman parte de las imágenes de Docker V2, Schema 2 y OCI.
Las listas de manifiestos permiten que un solo digest o etiqueta represente varias formas de una imagen.
Los índices de imágenes
son el equivalente de las listas de manifiestos en las imágenes de OCI.
Al igual que las listas de manifiestos, un manifiesto de índice de imágenes hace referencia a varios manifiestos de imágenes. Los índices de imágenes son útiles para las imágenes multiplataforma.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eArtifact Registry supports a variety of artifact formats, including Docker, Maven, npm, Python, Apt, Yum, Kubeflow, Go, and generic artifacts.\u003c/p\u003e\n"],["\u003cp\u003eDocker container images and Helm charts packaged in OCI format can be stored, and Artifact Registry supports Docker Image Manifest V2, Schema 1 and 2, and Open Container Initiative (OCI) Image Format Specifications.\u003c/p\u003e\n"],["\u003cp\u003eThe platform is compatible with Docker V2 images, which supersede the deprecated Docker V1 images, and supports multi-architecture images and content-addressable images.\u003c/p\u003e\n"],["\u003cp\u003eManifest lists in Docker V2 and image indexes in OCI images enable a single tag or digest to represent multiple image forms, especially useful for multi-platform images.\u003c/p\u003e\n"],["\u003cp\u003eSingularity can pull and push Docker and OCI images from and to private registries, using commands like \u003ccode\u003esingularity pull\u003c/code\u003e and \u003ccode\u003esingularity push\u003c/code\u003e with \u003ccode\u003eoras://\u003c/code\u003e URI, and it is compatible with Artifact Registry authentication methods.\u003c/p\u003e\n"]]],[],null,["# Supported formats\n\nArtifact Registry stores the following artifact formats.\n\nContainer images\n----------------\n\nArtifact Registry supports the following container image formats:\n\n- [Docker Image Manifest V2, Schema 1](https://docs.docker.com/registry/spec/manifest-v2-1/)\n- [Docker Image Manifest V2, Schema 2](https://docs.docker.com/registry/spec/manifest-v2-2/)\n- [Open Container Initiative (OCI) Image Format Specifications](https://github.com/opencontainers/image-spec)\n\n### Docker V2\n\n[Docker V2 image manifest](https://docs.docker.com/registry/spec/manifest-v2-2/)\nis a specification for container images that allows\nmulti-architecture images and supports content-addressable images.\n\nDocker V2 images supersede Docker V1 images, which are\n[deprecated](/container-registry/docs/support/deprecation-notices#docker_registry_v1_api_and_docker_clients_below_version_16).\n\n### OCI Image Format\n\nThe OCI image format is a specification for container images based on the\nDocker Image Manifest Version 2, Schema 2 format. Artifact Registry implements the\n[OCI Specification](https://github.com/opencontainers/distribution-spec/blob/main/spec.md), an API protocol to help\nstandardize distribution of content.\n\nYou can store artifacts that support the OCI image format in\nArtifact Registry Docker repositories. For example:\n\n- [Helm 3 charts](https://helm.sh/docs/topics/registries/) can be packaged in OCI format. For more information, see the Artifact Registry [Helm overview](/artifact-registry/docs/helm).\n- Singularity supports pulling\n [Docker and OCI images](https://docs.sylabs.io/guides/3.10/user-guide/singularity_and_docker.html) from private\n registries and pushing and pulling images in\n [Singularity Image File](https://github.com/apptainer/sif) (SIF) format with private\n registries.\n\n - Authentication is similar to authentication for [Docker clients](/artifact-registry/docs/docker/authentication). Singularity can read settings that the credential helper added to the Docker client `config.json`. If you are using a token or service account key for password authentication, you can use the [singularity remote login](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_remote_login.html) command to log in with your credentials.\n - Use the [singularity pull](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_pull.html) command with the `oras://` URI to pull images.\n - Use the [singularity push](https://docs.sylabs.io/guides/3.10/user-guide/cli/singularity_push.html) command with the `oras://` URI to push images.\n\n For example, the following command pulls `my-app:latest` from the repository\n `us-west1.pkg.dev/my-project/sif-repo`. \n\n singularity pull oras://us-west1.pkg.dev/my-project/sif-repo/my-app:latest`\n\n### Manifest lists and image indexes\n\n[Manifest lists](https://docs.docker.com/registry/spec/manifest-v2-2/#manifest-list)\nare part of the Docker V2, Schema 2 and OCI images.\n\nManifest lists allow a single digest or tag to represent multiple forms of an\nimage.\n\n[Image indexes](https://github.com/opencontainers/image-spec/blob/28462ef6944123de00cf27e812309cbf5d82da71/image-index.md)\nare the equivalent of manifest lists in OCI images.\n\nLike manifest lists, an image index manifest refers to multiple image\nmanifests. Image indexes are useful for multi-platform images."]]