Harbor镜像仓库(v2.10.3)附相关自定义配置

目录

 一. 环境准备 

二. 部署安装

三. 修改网段的方法

四. 配置开机与伴随docker启动

五. 基础使用

1. 创建一个用户

2. docker登录用户

3. 创建项目

4. 推送镜像

六. 自制证书配置HTTPS


 一. 环境准备 

Harbor 是一个开源的企业级 Docker 镜像仓库,提供了许多功能,包括用户管理、访问控制、镜像复制和安全扫描。

官方文档部署手册:Harbor docs | Harbor Installation Prerequisites

下载地址:Releases · goharbor/harbor (github.com) 

官方给出的最低配置和推荐配置如下图:

本文使用虚拟机配置:

主机名IP系统软件版本配置信息
harbor192.168.226.28Rocky_linux9.4

Docker version 27.1.1

Docker Compose version v2.29.1

2核4G,磁盘48G

Harbor:v2.10.3

可以从官方发布页面下载 Harbor 安装程序。下载在线安装程序或离线安装程序。

在线安装程序:在线安装程序从 Docker 中心下载 Harbor 镜像。因此,安装程序的尺寸非常小。
离线安装程序:如果要部署 Harbor 的主机没有连接到 Internet,请使用离线安装程序。离线安装程序包含预先构建的映像,因此它比在线安装程序大
在线和离线安装程序的安装过程几乎相同。

这里我主要使用离线安装,因为在线安装因为墙、内部网络等原因,很多时候会下载很慢,而离线安装包都包含了预先构建的镜像,所以直接现在离线安装包最好!

二. 部署安装

上传至虚拟机,这里我已经上传好了。

[root@harbor ~]# ll
total 637052
-rw-------. 1 root root       815 Jun  6 14:00 anaconda-ks.cfg
-rw-r--r--  1 root root 652334970 Aug  1 00:15 harbor-offline-installer-v2.10.3.tgz

解压

[root@harbor ~]# tar -xf harbor-offline-installer-v2.10.3.tgz

[root@harbor ~]# ll
total 637052
-rw-------. 1 root root       815 Jun  6 14:00 anaconda-ks.cfg
drwxr-xr-x  2 root root       123 Aug  1 00:45 harbor
-rw-r--r--  1 root root 652334970 Aug  1 00:15 harbor-offline-installer-v2.10.3.tgz
[root@harbor ~]# ll harbor
total 641820
-rw-r--r-- 1 root root     11347 Jul  2 15:42 LICENSE
-rw-r--r-- 1 root root      3643 Jul  2 15:42 common.sh
-rw-r--r-- 1 root root 657181693 Jul  2 15:42 harbor.v2.10.3.tar.gz
-rw-r--r-- 1 root root     13972 Jul  2 15:42 harbor.yml.tmpl
-rwxr-xr-x 1 root root      1975 Jul  2 15:42 install.sh
-rwxr-xr-x 1 root root      1882 Jul  2 15:42 prepare

这是离线安装包,其中在解压后的harbor目录中harbor.v2.10.3.tar.gz是打包好的所需镜像压缩包

最主要的是 harbor.yml.tmpl和 install.sh ,他们分别是配置文件和安装执行文件。 

以.tmpl结尾的文件多为模板文件,将harbor.yml.tmpl拷贝一份并命名为harbor.yml去掉.tmpl

[root@harbor ~]# cd harbor
[root@harbor harbor]# cp harbor.yml.tmpl harbor.yml
[root@harbor harbor]# ll
total 641836
-rw-r--r-- 1 root root     11347 Jul  2 15:42 LICENSE
-rw-r--r-- 1 root root      3643 Jul  2 15:42 common.sh
-rw-r--r-- 1 root root 657181693 Jul  2 15:42 harbor.v2.10.3.tar.gz
-rw-r--r-- 1 root root     13972 Aug  1 00:58 harbor.yml
-rw-r--r-- 1 root root     13972 Jul  2 15:42 harbor.yml.tmpl
-rwxr-xr-x 1 root root      1975 Jul  2 15:42 install.sh
-rwxr-xr-x 1 root root      1882 Jul  2 15:42 prepare

简化后的 harbor.yml 文件模板:

hostname: reg.mydomain.com
http:
  port: 80
https:
  port: 443
  certificate: /your/certificate/path
  private_key: /your/private/key/path
harbor_admin_password: Harbor12345
database:
  password: root123
  max_idle_conns: 100
  max_open_conns: 900
  conn_max_lifetime: 5m
  conn_max_idle_time: 0
data_volume: /data
trivy:
  ignore_unfixed: false
  skip_update: false
  skip_java_db_update: false
  offline_scan: false
  security_check: vuln
  insecure: false
jobservice:
  max_job_workers: 10
  job_loggers:
    - STD_OUTPUT
    - FILE
  logger_sweeper_duration: 1 #days
notification:
  webhook_job_max_retry: 3
  webhook_job_http_client_timeout: 3 #seconds
log:
  level: info
  local:
    rotate_count: 50
    rotate_size: 200M
    location: /var/log/harbor
_version: 2.10.0
proxy:
  http_proxy:
  https_proxy:
  no_proxy:
  components:
    - core
    - jobservice
    - trivy
upload_purging:
  enabled: true
  age: 168h
  interval: 24h
  dryrun: false
cache:
  enabled: false
  expire_hours: 24

现在我根据需要对该文件进行设定修改,hostname参数直接使用IP;这里因为https用不到,为避免学习麻烦先注释,有需要再加,修改见图:

然后继续用命令执行安装

[root@harbor harbor]# ./install.sh

 

看到图中箭头所指的successfully就部署成功了。 

浏览器访问IP即可,例如我这里就访问http://192.168.226.28/

如果配置文件中自己没有修改,默认用户名:admin   默认密码:Harbor12345  

三. 修改网段的方法

在使用中,如果需要自定义网段,可进行如下步骤。

在运行安装步骤时,会自动的新文件解释

  • docker-compose.yml:

    • 作用: 这个文件是 docker-compose 的配置文件,定义了 Harbor 各个服务的 Docker 容器配置。它包含了各个容器的镜像、环境变量、卷、网络设置等信息。
    • 内容: 包括了 Harbor 核心服务、数据库、Redis、Nginx 等服务的配置,用于启动和管理整个 Harbor 应用。
  • common 目录:

    • 作用: 这个目录包含一些公共的配置和脚本,供 Harbor 在启动和运行过程中使用。
    • 内容: 可能包含一些如证书、配置模板、脚本等文件,这些文件是 Harbor 运行所必需的。

其中docker-compose.yml它是一个关键的配置文件,它用于定义构成 Harbor 平台的服务及其容器配置。

[root@harbor harbor]# ll
total 641832
-rw-r--r-- 1 root root     11347 Jul  2 15:42 LICENSE
drwxr-xr-x 3 root root        20 Aug  1 03:02 common
-rw-r--r-- 1 root root      3643 Jul  2 15:42 common.sh
-rw-r--r-- 1 root root      5843 Aug  1 03:02 docker-compose.yml
-rw-r--r-- 1 root root 657181693 Jul  2 15:42 harbor.v2.10.3.tar.gz
-rw-r--r-- 1 root root      1003 Aug  1 03:01 harbor.yml
-rw-r--r-- 1 root root     13972 Jul  2 15:42 harbor.yml.tmpl
-rwxr-xr-x 1 root root      1975 Jul  2 15:42 install.sh
-rwxr-xr-x 1 root root      1882 Jul  2 15:42 prepare

关闭harbor

[root@harbor harbor]# docker compose down

 注:如果没有删除的话 需要使用 docker network rm harbor_harbor 的方式删除

然后查看下网络确保已经删除harbor

[root@harbor harbor]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
6cb7a2d44eb7   bridge    bridge    local
5ef4b87494b0   host      host      local
1855e2156e9b   none      null      local

 创建网络,并根据需要自定义网段

[root@harbor harbor]# docker network create --driver=bridge --subnet=10.110.0.0/16 harbor

检查

[root@harbor harbor]# docker network ls && docker network inspect harbor
NETWORK ID     NAME      DRIVER    SCOPE
6cb7a2d44eb7   bridge    bridge    local
d009323768e3   harbor    bridge    local
5ef4b87494b0   host      host      local
1855e2156e9b   none      null      local
[
    {
        "Name": "harbor",
        "Id": "d009323768e31e0565d46324d629e408793f1577f919588819eadf09f2ab3629",
        "Created": "2024-08-01T02:39:55.477662508+08:00",
        "Scope": "local",
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": {},
            "Config": [
                {
                    "Subnet": "10.110.0.0/16"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {},
        "Options": {},
        "Labels": {}
    }
]

接下来修改 /root/harbor/docker-compose.yml 这个配置文件

[root@harbor harbor]# vim docker-compose.yml
#将最后面的 是否使用外部网络设置为true
networks:
  harbor:
    external: true

 重新运行docker-compose.yml文件

[root@harbor harbor]# docker compose up -d --force-recreate
#该命令若不在docker-compose.yml需指定位置docker compose -f /root/harbor/docker-compose.yml up -d --force-recreate

重新验证查看

[root@harbor harbor]# docker network ls && docker network inspect harbor

 

四. 配置开机与伴随docker启动

Docker compose 不会伴随docker的启动而启动,需要进行一下设置

执行下述代码即可,如果你的docker-compose.yml目录位置和我不一样,你需要对下面这段代码路径进行自主修改。

cat >/usr/lib/systemd/system/harbor.service <<EOF
[Unit]
Description=Harbor service with docker-compose
Requires=docker.service
After=docker.service

[Service]
Restart=always
RemainAfterExit=yes
StandardError=null
StandardOutput=null
WorkingDirectory=/root/harbor
ExecStartPre=/usr/bin/docker compose -f /root/harbor/docker-compose.yml down
ExecStart=/usr/bin/docker compose -f /root/harbor/docker-compose.yml up -d
ExecStop=/usr/bin/docker compose -f /root/harbor/docker-compose.yml down

[Install]
WantedBy=multi-user.target
EOF

重新加载 systemd 的配置并设置自启动。

systemctl daemon-reload && systemctl enable harbor.service

现在可以重启docker测试harbor会不会正常运行了。

[root@harbor ~]# systemctl restart docker

需等待一会验证,下面这样就是ok了。

[root@harbor ~]# docker ps
CONTAINER ID   IMAGE                                 COMMAND                  CREATED             STATUS                             PORTS                                   NAMES
976d1adf7aba   goharbor/nginx-photon:v2.10.3         "nginx -g 'daemon of…"   About an hour ago   Up 25 seconds (health: starting)   0.0.0.0:80->8080/tcp, :::80->8080/tcp   nginx
666d1cbe5ec3   goharbor/harbor-jobservice:v2.10.3    "/harbor/entrypoint.…"   About an hour ago   Up 22 seconds (health: starting)                                           harbor-jobservice
41b46a091552   goharbor/harbor-core:v2.10.3          "/harbor/entrypoint.…"   About an hour ago   Up 25 seconds (health: starting)                                           harbor-core
04a9798038d4   goharbor/registry-photon:v2.10.3      "/home/harbor/entryp…"   About an hour ago   Up 25 seconds (health: starting)                                           registry
fc68ec53a081   goharbor/harbor-registryctl:v2.10.3   "/home/harbor/start.…"   About an hour ago   Up 24 seconds (health: starting)                                           registryctl
6b7cfd18ee75   goharbor/harbor-db:v2.10.3            "/docker-entrypoint.…"   About an hour ago   Up 24 seconds (health: starting)                                           harbor-db
dbde85a2eacc   goharbor/redis-photon:v2.10.3         "redis-server /etc/r…"   About an hour ago   Up 25 seconds (health: starting)                                           redis
0856838ace4d   goharbor/harbor-portal:v2.10.3        "nginx -g 'daemon of…"   About an hour ago   Up 25 seconds (health: starting)                                           harbor-portal
8bbb45f72629   goharbor/harbor-log:v2.10.3           "/bin/sh -c /usr/loc…"   About an hour ago   Up 25 seconds (health: starting)   127.0.0.1:1514->10514/tcp               harbor-log

五. 基础使用

1. 创建一个用户

2. docker登录用户

直接在docker登陆是必要用443端口的https,那么如果我们想用80端口的http,需要额外配置

[root@harbor ~]# vim /etc/docker/daemon.json
  "insecure-registries": ["http://192.168.226.28"]

重启docker

# 前面配置systemd 的管理harbor,配置了对docker启动而启动,因此重启docker,harbor也会重启。
[root@harbor ~]# systemctl restart docker

登录

[root@harbor ~]# docker login 192.168.226.28

查看登录信息

[root@harbor ~]# cat .docker/config.json 

3. 创建项目

给这个项目添加使用用户

4. 推送镜像

[root@harbor ~]# docker images
REPOSITORY                      TAG       IMAGE ID       CREATED       SIZE
goharbor/harbor-exporter        v2.10.3   7aa694114453   4 weeks ago   107MB
goharbor/redis-photon           v2.10.3   359683ebd59c   4 weeks ago   165MB
goharbor/trivy-adapter-photon   v2.10.3   6d51017555d9   4 weeks ago   516MB
goharbor/harbor-registryctl     v2.10.3   96efb27ac641   4 weeks ago   152MB
goharbor/registry-photon        v2.10.3   f73ad548d874   4 weeks ago   84.7MB
goharbor/nginx-photon           v2.10.3   0ae16f53f286   4 weeks ago   154MB
goharbor/harbor-log             v2.10.3   9ee81cca16ce   4 weeks ago   163MB
goharbor/harbor-jobservice      v2.10.3   053df0842d37   4 weeks ago   143MB
goharbor/harbor-core            v2.10.3   ed909856be82   4 weeks ago   171MB
goharbor/harbor-portal          v2.10.3   c8c29cea2ef3   4 weeks ago   162MB
goharbor/harbor-db              v2.10.3   c623b46fd89d   4 weeks ago   269MB
goharbor/prepare                v2.10.3   292e199c8873   4 weeks ago   210MB

[root@harbor ~]# docker tag goharbor/harbor-db:v2.10.3 192.168.226.28/namespace/ceshi:1.0

[root@harbor ~]# docker push 192.168.226.28/namespace/ceshi:1.0

六. 自制证书配置HTTPS

删除上面在docker配置的   "insecure-registries": ["http://192.168.226.28"]

[root@harbor harbor]# vim /etc/docker/daemon.json

#删除这行  "insecure-registries": ["http://192.168.226.28"]

 删除后见下图样式

创建脚本文件

[root@harbor ~]# cd harbor
[root@harbor harbor]# vim generate_cert.sh
#!/bin/bash
# **********************************************************
# * 文件名     : generate_cert.sh
# * 作者        : zzdict
# * 邮箱         : zzdict@gmail.com / elk_deer@foxmail.com
# * 创建时间   : 2024-08-23 01:14
# * 描述         : 制作证书脚本
# **********************************************************

# 使用该脚本生成自签名证书
# 使用方法: ./generate_cert.sh <域名> <证书有效天数> <输出目录>
# 示例: ./generate_cert.sh example.com 365 ./certs

# 检查是否提供了所有参数
if [ "$#" -ne 3 ]; then
    echo "用法: $0 <域名> <证书有效天数> <输出目录>"
    exit 1
fi

# 获取命令行参数
DOMAIN=$1
DAYS_VALID=$2
OUTPUT_DIR=$3

# 创建输出目录(如果不存在)
mkdir -p $OUTPUT_DIR

# 定义文件名
PRIVATE_KEY_FILE="$OUTPUT_DIR/$DOMAIN.key"
CERTIFICATE_FILE="$OUTPUT_DIR/$DOMAIN.crt"
CSR_FILE="$OUTPUT_DIR/$DOMAIN.csr"
CONFIG_FILE="$OUTPUT_DIR/openssl.cnf"

# 生成私钥
echo "生成私钥..."
openssl genrsa -out $PRIVATE_KEY_FILE 2048

# 生成 OpenSSL 配置文件,包含 SAN
echo "生成 OpenSSL 配置文件..."
cat > $CONFIG_FILE <<EOF
[ req ]
default_bits       = 2048
default_keyfile    = privkey.pem
distinguished_name = req_distinguished_name
req_extensions     = req_ext
x509_extensions    = v3_ca

[ req_distinguished_name ]
countryName                 = 国家代码 (2 个字母)
stateOrProvinceName         = 省份名称 (完整拼写)
localityName                = 城市名称 (如,城市)
organizationName            = 组织名称 (如,公司)
organizationalUnitName      = 组织单位名称 (如,部门)
commonName                  = 通用名称 (如,完全限定域名)
emailAddress                = 邮件地址

countryName_default         = CN
stateOrProvinceName_default = State
localityName_default        = City
organizationName_default    = Organization
organizationalUnitName_default = OrgUnit
commonName_default          = $DOMAIN
emailAddress_default        = email@example.com

[ req_ext ]
subjectAltName = @alt_names

[ v3_ca ]
subjectAltName = @alt_names

[ alt_names ]
DNS.1 = $DOMAIN
EOF

# 生成证书签名请求(CSR)
echo "生成证书签名请求..."
openssl req -new -key $PRIVATE_KEY_FILE -out $CSR_FILE -config $CONFIG_FILE -subj "/C=CN/ST=State/L=City/O=Organization/OU=OrgUnit/CN=$DOMAIN/emailAddress=email@example.com"

# 生成自签名证书
echo "生成自签名证书..."
openssl x509 -req -days $DAYS_VALID -in $CSR_FILE -signkey $PRIVATE_KEY_FILE -out $CERTIFICATE_FILE -extensions v3_ca -extfile $CONFIG_FILE

# 输出结果
echo "证书生成完毕:"
echo "私钥: $PRIVATE_KEY_FILE"
echo "证书: $CERTIFICATE_FILE"
echo "证书签名请求: $CSR_FILE"

# 删除临时的 OpenSSL 配置文件
rm -f $CONFIG_FILE

执行脚本

[root@harbor harbor]# sh generate_cert.sh mataki4.org 365 ./certs

此命令将在 ./certs 目录中生成以下文件:

  • mataki4.org.key:私钥
  • mataki4.org.crt:自签名证书
  • mataki4.org.csr:证书签名请求

编辑Harbor配置https

[root@harbor harbor]# vim harbor.yml
https:
  port: 443
  certificate: /root/harbor/certs/mataki4.org.crt
  private_key: /root/harbor/certs/mataki4.org.key

初始化配置

[root@harbor harbor]# ./prepare

配置本地域名解析 

[root@harbor harbor]# vim /etc/hosts
# 加入下述配置ip 域名
192.168.226.28 mataki4.org

重启docker,因为前面配置了harbor启动方式,重启docker,harbor也会重启。

[root@harbor harbor]# systemctl daemon-reload
[root@harbor harbor]# systemctl restart docker

windows配置域名解析,在C:\Windows\System32\drivers\etc\hosts

需要使用记事本的管理员模式打开编辑或者Notepad++编辑也可

使用域名访问mataki4.org  

见图可以看到,新访问的链接上有了https协议

 

由于是自制的证书,会有这种不安全提示,如果不喜欢可进行下述配置解决。

[root@harbor harbor]# cd certs/
[root@harbor certs]# ll
total 12
-rw-r--r-- 1 root root  997 Aug  3 01:12 mataki4.org.crt
-rw-r--r-- 1 root root  895 Aug  3 01:12 mataki4.org.csr
-rw------- 1 root root 1704 Aug  3 01:12 mataki4.org.key

 需要将mataki4.org.crt自签名证书文件导入到浏览器中,先从服务器下载到桌面,然后打开浏览器设置证书导入。

到这就成功了。

重新刷新网页查看

  • 15
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Harbor 是一个企业级的 Docker 镜像仓库,提供了管理和控制 Docker 镜像的安全、认证和访问控制等功能。在安装和配置 Harbor 镜像仓库之前,需要进行登录验证的操作。 1. 安装 DockerDocker Compose 首先,需要在安装 Harbor 之前安装 DockerDocker Compose。可以参考 Docker 的官方文档进行安装。 2. 下载并解压 Harbor 安装包 从 Harbor 的官方网站下载最新版本的安装包,解压到指定的目录中。 3. 创建 Harbor配置文件 在解压后的 Harbor 目录中,将 harbor.cfg.tmpl 文件复制一份,并将其重命名为 harbor.cfg。该文件是 Harbor 的主要配置文件,需要根据实际情况进行修改。其中,需要注意的是,在配置文件中需要设置 admin_initial_password,它是 Harbor 的管理员密码。 4. 启动 HarborHarbor 目录中,执行以下命令启动 Harbor: ``` docker-compose up -d ``` 该命令会启动 Harbor 的各个服务,并将其作为 Docker 容器运行。在启动过程中,可以通过 docker logs 命令查看 Harbor 的启动日志。 5. 登录验证 启动 Harbor 之后,可以通过浏览器访问 Harbor 的 Web 界面,进行登录验证。在浏览器中输入 http://<Harbor_IP>/,其中,<Harbor_IP> 是 Harbor 所在的主机的 IP 地址。如果成功进入 Harbor 的 Web 界面,则说明登录验证成功。 以上就是 Harbor 镜像仓库的安装与配置过程中的登录验证操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ZZDICT

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值