玩Docker-------Harbor私有仓库部署

Harbor

  • Harbor是VMware公司开源的企业级Docker Registry项目

  • Harbor的优势
    · 基于角色控制
    · 基于镜像的复制策略
    · 支持LDAP / AD
    · 图像删除和垃圾收集
    · 图形UI
    · 审计
    · RESTful API

  • Proxy
    ·通过一个前置的反向代理统一接受浏览器、Docker客户端的请求,并将请求转发给后端不同的服务

  • Registry
    · 负责存储Docker镜像,并处理docker push/pull命令

  • Core services
    · Harbor的核心功能,包括UI、webhook、token服务

  • Database
    · 为core services提供数据库服务

  • Log collector
    · 负责收集其他组件的log,供日后进行分析

Docker私有仓库架构拓扑
在这里插入图片描述




部署Harbor私有仓库

  1. 安装Docker-ce
    yum install -y yum-utils device-mapper-persistent-data lvm2(安装依赖包)
    yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo(设置阿里云镜像源)

  2. 配置 Harbor 参数文件
    vim /usr/local/harbor/harbor.cfg
    :set nu (显示行数)
    /5 hostname=20.0.0.31

备注:

关于 Harbor.cfg 配置文件中有两类参数:所需参数和可选参数

(1)所需参数 这些参数需要在配置文件 Harbor.cfg 中设置。
如果用户更新它们并运行 install.sh脚本重新安装 Harbour,参数将生效。具体参数如下:

hostname:用于访问用户界面和 register 服务。它应该是目标机器的 IP 地址或完全限 定的域名(FQDN)。例如 192.168.195.128 或 hub.kgc.cn。不要使用 localhost 或 127.0.0.1 为主机名。

ui_url_protocol:(http 或 https,默认为 http)用于访问 UI 和令牌/通知服务的协议。如果公证处于启用状态,则此参数必须为 https。

max_job_workers:镜像复制作业线程。

db_password:用于db_auth 的MySQL数据库root 用户的密码。

customize_crt:该属性可设置为打开或关闭,默认打开。打开此属性时,准备脚本创建私钥和根证书,用于生成/验证注册表令牌。当由外部来源提供密钥和根证书时,将此属性设置为 off。

ssl_cert:SSL 证书的路径,仅当协议设置为 https 时才应用。

ssl_cert_key:SSL 密钥的路径,仅当协议设置为 https 时才应用。

secretkey_path:用于在复制策略中加密或解密远程 register 密码的密钥路径。


2)可选参数
这些参数对于更新是可选的,即用户可以将其保留为默认值,并在启动 Harbor 后在 Web UI 上进行更新。
如果进入 Harbor.cfg,只会在第一次启动 Harbor 时生效,随后对这些参数 的更新,Harbor.cfg 将被忽略。

注意:如果选择通过UI设置这些参数,请确保在启动Harbour后立即执行此操作。具体来说,必须在注册或在 Harbor 中创建任何新用户之前设置所需的auth_mode。当系统中有用户时(除了默认的 admin 用户),auth_mode 不能被修改。具体参数如下:

Email:Harbor需要该参数才能向用户发送“密码重置”电子邮件,并且只有在需要该功能时才需要。在默认情况下SSL连接时没有启用。如果SMTP服务器需要SSL,但不支持STARTTLS,那么应该通过设置启用SSL email_ssl = TRUE。

harbour_admin_password:管理员的初始密码,只在Harbour第一次启动时生效。之后,此设置将被忽略,并且应 UI中设置管理员的密码。注:默认的用户名/密码是 admin/Harbor12345。

auth_mode:使用的认证类型,默认情况下,它是 db_auth,即凭据存储在数据库中。对于LDAP身份验证,请将其设置为 ldap_auth。

self_registration:启用/禁用用户注册功能。禁用时,新用户只能由 Admin 用户创建,只有管理员用户可以在 Harbour中创建新用户。
注意:当 auth_mode 设置为 ldap_auth 时,自注册功能将始终处于禁用状态,并且该标志被忽略。

Token_expiration:由令牌服务创建的令牌的到期时间(分钟),默认为 30 分钟。

project_creation_restriction:用于控制哪些用户有权创建项目的标志。默认情况下, 每个人都可以创建一个项目。如果将其值设置为“adminonly”,那么只有 admin 可以创建项目。

verify_remote_cert:打开或关闭,默认打开。此标志决定了当Harbor与远程 register 实例通信时是否验证 SSL/TLS 证书。将此属性设置为 off 将绕过 SSL/TLS 验证,这在远程实例具有自签名或不可信证书时经常使用。

另外,默认情况下,Harbour 将镜像存储在本地文件系统上。在生产环境中,可以考虑 使用其他存储后端而不是本地文件系统,如 S3、Openstack Swif、Ceph 等。
但需要更新common/templates/registry/config.yml 文件。

  1. 启动 Harbor
    sh /usr/local/harbor/install.sh

  2. 查看 Harbor 启动镜像
    #查看镜像
    docker images
    #查看容器
    docker ps -a

    cd /usr/local/harbor/
    docker-compose ps

如果一切都正常,应该可以打开浏览器访问 管理页面,默认 的管理员用户名和密码是 admin/Harbor12345。(例如这里我的harbor私有仓库服务器的IP是20.0.0.31,通过浏览器访问http://20.0.0.31)

在这里插入图片描述

输入用户、密码后跳转界面:
在这里插入图片描述
Harbor私有仓库已搭建完成。




添加项目并且填写项目名称:

此时可使用 Docker 命令在本地通过 127.0.0.1 来登录和推送镜像。默认情况下, Register 服务器在端口 80 上侦听。

在Harbor服务器上:
#登录
docker login -u admin -p Harbor12345 http://127.0.0.1

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

#下载镜像进行测试
docker pull cirros
在这里插入图片描述
#镜像打标签
docker tag cirros 127.0.0.1/myproject-abc/cirros:v1
在这里插入图片描述

#上传镜像到Harbor
docker push 127.0.0.1/myproject-abc/cirros:v1

可以看一下已经传上去了
在这里插入图片描述
在这里插入图片描述




以上操作都是在 Harbor 服务器本地操作,但如果其他客户端上传镜像到 Harbor,就会报如错。原因是 Docker Registry 交互默认使用的是 HTTPS,但是搭建私有镜像默认使用的是 HTTP 服务,所以与私有镜像交互时出现以下错误。
在这里插入图片描述
解决:
[root@client ~]# vim /usr/lib/systemd/system/docker.service
root@client ~]# vim /usr/lib/systemd/system/docker.service
root@client ~]# ExecStart=/usr/bin/dockerd -H fd:// --insecure-registry 20.0.0.31

root@client ~]# systemctl daemon-reload
[root@client ~]# systemctl restart docker


这样就可以从客户端登录Harbor私有仓库了
在这里插入图片描述

#从登录到的私有下载镜像仓库
[root@client ~]# docker pull cirros
[root@client ~]# docker images
在这里插入图片描述

#修改这个镜像的标签后上传
[root@client ~]# docker tag cirros 20.0.0.31/myproject-abc/cirros:v2
[root@client ~]# docker push 20.0.0.31/myproject-abc/cirros:v2

在这里插入图片描述
可以看到已经上传了
在这里插入图片描述




维护管理Harbor

可以使用 docker-compose 来管理 Harbor。一些有用的命令如下所示,必须在与 docker-compose.yml 相同的目录中运行。

修改 Harbor.cfg 配置文件 要更改 Harbor 的配置文件时,先停止现有的 Harbor 实例并更新 Harbor.cfg;然 后运行 prepare 脚本来填充配置;最后重新创建并启动 Harbor 的实例。

[root@localhost harbor]# docker-compose down -v
在这里插入图片描述

[root@localhost harbor]# ./prepare
在这里插入图片描述

[root@localhost harbor]# docker-compose up -d
在这里插入图片描述




创建Harbor用户:
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述



创建项目开发人员:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述




#在客户端上操作,删除镜像
[root@client ~]# docker rmi 20.0.0.31/myproject-abc/cirros:v2

#注销登录
[root@client ~]# docker logout 20.0.0.31
在这里插入图片描述

#登录新用户
[root@client ~]# docker login 20.0.0.31
Username: abc-zhangsan
Password: Harbor12345
在这里插入图片描述

#下载镜像
[root@client ~]# docker pull 20.0.0.31/myproject-abc/cirros:v1
[root@client ~]# docker images
在这里插入图片描述




#移除 Harbor 服务容器同时保留镜像数据/数据库(在Harbor服务器上操作)
docker-compose down -v
在这里插入图片描述
在这里插入图片描述


如需重新部署,需要移除 Harbor 服务容器全部数据:
#持久数据,如镜像,数据库等在宿主机的/data/目录下,日志在宿主机的 /var/log/Harbor/目录下
rm -rf /data/database/
rm -rf /data/registry/

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值