harbor私有仓库

harbor私有仓库部署

Harbor是VMware公司开源的企业级Docker Registry项目,其优势有
基于角色控制
基于镜像的复制策略
支持LDAP/AD
图像删除和垃圾收集
图形UI
审计
RESTful API

1.搭建docker环境

vi docker.sh
#!/bin/bash
systemctl stop firewalld
systemctl disable firewalld
setenforce 0
echo 'SELINUX=disable
SELINUXTYPE=targeted' > /etc/selinux/config
yum -y install yum-utils device-mapper-persistent-data lvm2
yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
yum -y install docker-ce vim lrzsz
mkdir -p /etc/docker
tee /etc/docker/daemon.json <<-'EOF'
{
"registry-mirrors": ["https://caffndpq.mirror.aliyuncs.com"]
}
EOF
systemctl daemon-reload
systemctl restart docker
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p
sh docker.sh

2.部署 Harbor 服务

Harbor 被部署为多个 Docker 容器,因此可以部署在任何支持 Docker 的 Linux 发行版 上。
服务端主机需要安装 Python、Docker 和 Docker Compose。
python系统默认自带,Docker前面已经装好,下面装compose工具

cp docker-compose /usr/local/bin/	#需要提前准备好docker-compose
chmod +x /usr/local/bin/docker-compose
tar zxvf harbor-offline-installer-v1.2.2.tgz -C /usr/local/
#wget http://harbor.orientsoft.cn/harbor-1.2.2/harbor-offline-installer-v1.2.2.tgz		#软件包可以在这下载
sed -i 's/hostname = reg.mydomain.com/hostname = 192.168.100.12/g' /usr/local/harbor/harbor.cfg

配置文件配置参数解析

必须参数

如果用户更新它们并运行 install.sh脚本重新安装 Harbour,参数将生效

  5 hostname = 192.168.100.12		可以本机地址或者完整域名,不能127.0.0.1和localhost/用于访问用户界面和register服务
  9 ui_url_protocol = http		用于访问 UI 和令牌/通知服务的协议。如果公证处于启用状态,则此参数必须为 https。默认为http
 15 max_job_workers = 3		镜像复制作业线程
 12 db_password = root123		用于db_auth 的MySQL数据库root 用户的密码
 21 customize_crt = on		打开此属性时,准备脚本创建私钥和根证书,用于生成/验证注册表令牌。当由外部来源提供密钥和根证书时,将此属性设置为 off。
 24 ssl_cert = /data/cert/server.crt	SSL 证书的路径,仅当协议设置为 https 时才应用
 25 ssl_cert_key = /data/cert/server.key	SSL 密钥的路径,仅当协议设置为 https 时才应用
 28 secretkey_path = /data		用于在复制策略中加密或解密远程 register 密码的密钥路径
可选参数

用户可以将其保留为默认值,并在启动 Harbor 后在 Web UI 上进行更新
注意:如果选择通过UI设置这些参数,请确保在启动Harbour后立即执行此操作。具体来说,必须在注册或在 Harbor 中创建任何新用户之前设置所需的auth_mode。当系统中有用户时(除了默认的 admin 用户),auth_mode 不能被修改。具体参数如下:

Email		Harbor需要该参数才能向用户发送“密码重置”电子邮件,并且只有在需要该功能时才需要。
请注意,在默认情况下SSL连接时没有启用。如果SMTP服务器需要SSL,但不支持STARTTLS,那么应该通过设置启用SSL email_ssl = TRUE。
harbour_admin_password	管理员的初始密码,只在Harbour第一次启动时生效。之后,此设置将被忽略,并且应 UI中设置管理员的密码。
请注意,默认的用户名/密码是 admin/Harbor12345。
auth_mode	使用的认证类型,默认情况下,它是 db_auth,即凭据存储在数据库中。对于LDAP身份验证,请将其设置为 ldap_auth。
self_registration	启用/禁用用户注册功能。禁用时,新用户只能由 Admin 用户创建,只有管理员用户可以在 Harbour中创建新用户。
注意:当 auth_mode 设置为 ldap_auth 时,自注册功能将始终处于禁用状态,并且该标志被忽略。
Token_expiration	由令牌服务创建的令牌的到期时间(分钟),默认为 30 分钟。
project_creation_restriction	用于控制哪些用户有权创建项目的标志。默认情况下, 每个人都可以创建一个项目。
如果将其值设置为“adminonly”,那么只有 admin 可以创建项目。
verify_remote_cert		打开或关闭,默认打开。此标志决定了当Harbor与远程 register 实例通信时是否验证 SSL/TLS 证书。
将此属性设置为 off 将绕过 SSL/TLS 验证,这在远程实例具有自签名或不可信证书时经常使用。

另外,默认情况下,Harbour 将镜像存储在本地文件系统上。在生产环境中,可以考虑 使用其他存储后端而不是本地文件系统,
如 S3、Openstack Swif、Ceph 等。但需要更新 common/templates/registry/config.yml 文件

安装harbor

sh /usr/local/harbor/install.sh
cd /usr/local/harbor/
docker-compose ps

浏览器访问192.168.100.12
登陆账号:admin
密码:Harbor12345

创建项目----名称kgc 公开

登陆仓库:从仓库下载上传镜像时,需要登陆仓库

docker login -u admin -p Harbor12345 http://127.0.0.1

docker pull cirros	#从公共仓库下载镜像
docker tag cirros 127.0.0.1/kgc/cirros:v1	#打标签
docker push 127.0.0.1/kgc/cirros:v1		#上传到私有仓库

在web浏览器上私有库就可以看到上传的镜像了

客户机上使用仓库

客户机192.168.100.13

[root@promote ~]# docker login -u admin -p Harbor12345 http://192.168.100.12
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
Error response from daemon: Get https://192.168.100.12/v2/: dial tcp 192.168.100.12:443: connect: connection refused

报错,无法连接
解决方法,在客户机上修改配置文件

vim /usr/lib/systemd/system/docker.service 
ExecStart=/usr/bin/dockerd -H fd:// --insecure-registry 192.168.100.12 --containerd=/run/containerd/containerd.sock
systemctl daemon-reload 
systemctl restart docker

重新登录即可登录成功

docker login -u admin -p Harbor12345 http://192.168.100.12

#此地操作失误,在harbor上操作了上面的操作,重启docker后导致有两个容器Exited,重新docker start 后解决

docker pull cirros	#先公有仓库下载一个cirros镜像
docker pull 192.168.100.12/kgc/cirros:v1	#私有库下载镜像
docker tag cirros:latest 192.168.100.12/kgc/cirros:v2	#改标签  规则 私有库地址/项目名称/镜像名称
docker push 192.168.100.12/kgc/cirros:v2	#上传镜像

维护管理harbor

用docker-compose工具来维护管理harbor
一些有用的命令如下所示,必须在与
docker-compose.yml 相同的目录中运行。

修改 Harbor.cfg 配置文件

要更改 Harbour 的配置文件时,请先停止现有的 Harbour 实例并更新 Harbor.cfg;然
后运行 prepare 脚本来填充配置;最后重新创建并启动 Harbour 的实例。

docker-compose down -v	#停止现有的 Harbour 实例

修改配置文件更新 Harbor.cfg后

[root@promote harbor]# ./prepare	#运行 prepare 脚本来填充配置
docker-compose up -d	#重新启动

在web界面注册一个用户yu1后 #图形界面点点点就行了,不介绍了
客户机上先注销用户

docker logout http://192.168.100.12
Removing login credentials for 192.168.100.12	#提示退出,若没有注销而直接退出终端,下次登陆仓库将会直接登陆进去,无需密码
docker login 192.168.100.12		#前面http://可以省略
Username: yu1
Password:

可以继续在web浏览器上设置用户级别,所属项目等权限

移除 Harbor 服务容器全部数据

如需重新部署,需要移除 Harbor 服务容器全部数据,持久数据,如镜像,数据库等在宿主机的/data/目录下,日志在宿主机的

/var/log/Harbor/目录下。
docker-compose down -v	#先关掉容器服务
rm -rf /data/database/
rm -rf /data/registry/
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值