实现Harbor https认证

简介:

实现harbor的https,用于数据加密传输,官方文档:https://github.com/vmware/harbor/blob/master/docs/configure_https.md

部署架构:

用两台服务器,一台harbor服务器,一台业务服务器作为harbor的测试机

部署过程

在服务器自制证书

制作CA私钥和自签名CA证书

[[email protected] ~]#mkdir mkdir -pv  /usr/local/src/harbor/certs/
[[email protected] ~]#cd mkdir -pv  /usr/local/src/harbor/certs/
[[email protected] certs]#openssl genrsa -out /usr/local/src/harbor/certs/harbor-ca.key
[[email protected] cetrs]# openssl req -x509 -new -nodes -key /usr/local/src/harbor/certs/harbor-ca.key  -subj "/CN=harbor.linux.com" -days 7120 -out /usr/local/src/harbor/certs/harbor-ca.crt

查看证书文件

[[email protected] certs]#ll
总用量 8
-rw-r--r-- 1 root root 1107 7月  11 08:43 harbor-ca.crt
-rw-r--r-- 1 root root 1679 7月  11 08:42 harbor-ca.key

编辑harbor配置文件,添加证书

[[email protected] ~]#vim /usr/local/src/harbor/harbor.cfg
21:customize_crt = on
24:ssl_cert =  /usr/local/src/harbor/certs/harbor-ca.crt
25:ssl_cert_key = /usr/local/src/harbor/certs/harbor-ca.key
28:secretkey_path = /usr/local/src/harbor/certs/

创建目录

[[email protected] ~]#mkdir -pv /etc/docker/certs.d/harbor.linux.com/
[[email protected] ~]#cp /usr/local/src/harbor/certs/harbor-ca.crt /etc/docker/certs.d/harbor.linux.com/

启动harbor

[[email protected] harbor]#pwd
/usr/local/src/harbor
[[email protected] harbor]#docker-compose start
Starting log         ... done
Starting registry    ... done
Starting registryctl ... done
Starting postgresql  ... done
Starting adminserver ... done
Starting core        ... done
Starting portal      ... done
Starting redis       ... done
Starting jobservice  ... done
Starting proxy       ... done

配置harbor测试机

[[email protected] ~]#mkdir -pv /etc/docker/certs.d/harbor.linux.com/
[[email protected] ~]#scp 192.168.8.134:/usr/local/src/harbor/certs/harbor-ca.crt /etc/docker/certs.d/harbor.linux.com/

上传测试

[[email protected] ~]#docker tag alpine:latest harbor.linux.com/kubernetes/alpine
[[email protected] ~]#docker push harbor.linux.com/kubernetes/alpine

原文地址:https://blog.51cto.com/14163901/2420251

时间: 2024-10-09 03:41:16

实现Harbor https认证的相关文章

CentOS 7 虚拟机搭建lamp (php-fpm),三者分离,https认证

1.主机规划 配置虚拟机中有至少 3台,操作系统都是centos7 1台httpd服务器(172.18.251.235) 1台php-fpm服务器(172.18.252.132) 1台MySQL服务器(172.18.252.0) 在搭建安装之前,我们首先了解一下它们之间分开工作的模式: 在搭建lamp之前,我们先配置yum源,阿里云,搜狐,163开源镜像网站很多,在这儿我就不一一赘述了. 现在我们就开始利用yum源安装httpd(172.18.251.235) ~]# yum install h

Linux下Apache https认证

参考:http://kyfxbl.iteye.com/blog/1910891 http://showerlee.blog.51cto.com/2047005/1266712 一.环境 httpd:Apache2.4.10 openssl:1.0.1 OS:CentOS5.7 四.在httpd中配置单向HTTPS 1.编辑 httpd.conf,分别查找下面2行代码,并去掉前面的#,(这里的前提是,在编译httpd的时候,已经编译了ssl模块) vim /usr/local/apache/con

CAS去掉HTTPS认证

如何去掉HTTPS认证? 说明:默认情况下HTTP也是可以访问CAS SERVER的,但认证,登陆,退出等操作均没有任何的效果.所以必须作出下面的修改 1.进入WEB-INF\spring-configuration目录  打开warnCookieGenerator.xml文件 修改p:cookieSecure的值为false 2.打开ticketGrantingTicketCookieGenerator.xml文件  同样修改p:cookieSecure的值为false 3.打开WEB-INF

https认证

HTTPS认证 说明 1. HTTPS协议的站点信息更加安全,同时可降低网站被劫持的风险,如网站同时存在HTTP和HTTPS站点,可使用本工具进行认证,便于百度搜索识别网站HTTP与HTTPS之间的对应关系,识别成功后,搜索端将及时展示网站HTTPS资源 2. 使用HTTPS认证,需要保证全站所有链接都支持HTTPS访问 3. 每个站点每天最多可使用3次认证功能 发起申请 2018-04-23 11:40 验证中 验证失败 2018-04-23 11:43 失败详情 共5种错误重新验证 您的站点

https证书怎么配置?怎么进行https认证 ?

随着社会科技的发展,网络科技越来越强大几乎现在生活中都离不开网络,很多网站为了自己网站的安全性,都会选择配置一个https证书,那么https证书怎么配置呢.其实网站要配置https的话,是需要进行https认证的,那么https认证要怎么进行呢,怎么进行https证书申请呢,下面就有SSL盾小编带大家来一起看看吧. 其实要进行https证书申请的话,那么首先是要找一个HTTPSG颁发,SSL盾 CA机构,才可以进行申请.而https认证的第一步一般是用户进行https证书申请的第一步就是要生成

https认证证书申请步骤 、https和http的主要区别 HTTPS认证申请证书

随着国内搜索引擎巨头百度启用全站https加密服务,全国掀起了网站https加密浪潮.越来越多的站点希望通过部署https证书来解决"第三方"对用户隐私的嗅探和劫持.因此,https加密链接作为互联网站点应用必然趋势,申请证书加密也变得刻不容缓,那么站长们该如何申请https证书呢?下面SSL盾小编为大家详细讲解. HTTPS证书申请 https和http的主要区别: 一.https协议需要到ca机构申请ssl证书(如Gworg),另外Gworg还提供2年续费HTTPS增加3个月,提供

iOS https认证 && SSL/TLS证书申请

1.下面列出截止2016年底市面上常见的免费CA证书: 腾讯云SSL证书管理(赛门铁克TrustAsia DV SSL证书)阿里云云盾证书服务(赛门铁克DV SSL证书)百度云SSL证书服务Let's Encrypt 国内BAT免费证书期限均为1年,每个证书对应一个独立的域名,可以申请多个证书,前提是需要注册账号.Let's Encrypt免费证书期限均为3个月,证书支持泛域名(支持多个域名). 另外,补充2个已经被Firefox, Chrome等浏览器明确表示弃用的CA厂商:StartSSL免

iOS AFNetworking HTTPS 认证

HTTPS 中双向认证SSL 协议的具体过程: 这里总结为详细的步骤: ① 浏览器发送一个连接请求给安全服务器. ② 服务器将自己的证书,以及同证书相关的信息发送给客户浏览器. ③ 客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的.如果是,就继续执行协议:如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的,询问客户是否需要继续. ④ 接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务

SSL构建单双向https认证

1.  SSL基本介绍 我们常常在使用网上银行时看到的连接都是以“https”开始的,那么这个https是什么呢?这其实是表示目前连接使用了SSL进加密,能保证客户端到服务器端的通信都在被保护起来,那么浏览器是如果实现的呢?下面让我们来介绍一下SSL基本的实现方法. 首先我们有两种基本的加解密算法类型:对称加密,非对称加密(公私钥加密),现在介绍一下这两种加密算法的特点: 对称加密:密钥只有一个,加密解密为同一个密码,且加解密速度快,典型的对称加密算法有DES.AES等,示意图如下: 图1 对称