docker以https方式自建私有镜像仓库harbor

基础环境
系统:centos7.4
docker安装
安装依赖包
yum install -y yum-utils device-mapper-persistent-data lvm2
安装docker软件包源
yum-config-manager --add-repo \
https://download.docker.com/linux/centos/docker-ce.repo
yum install docker-ce -y
安装docker-compase https://docs.docker.com/compose/install/
root用户下:curl -L "https://github.com/docker/compose/releases/download/1.23.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose

下载harbor安装包:https://github.com/goharbor/harbor/releases
我用的是harbor-offline-installer-v1.5.1.tgz版本 。

tar -xvf harbor-offline-installer-v1.5.1.tgz , cd harbor , mkdir ssl
然后开始自建证书, ssl目录存放我们创建的证书和公私钥等等。

openssl req -newkey rsa:4096 -nodes -sha256 -keyout ca.key -x509 -days 365 -out ca.crt
输入国家CN, your name 可以输入自己的名字
创建生成ca的根证书。

openssl req -newkey rsa:4096 -nodes -sha256 -keyout reg.wangxinlei.com.key -out reg.wangxinlei.com.csr

openssl x509 -req -days 365 -in reg.wangxinlei.com.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out reg.wangxinlei.com.crt
请求颁发证书
生成后的文件如下图

修改配置文件 harbor.cfg
cd /root/harbor , vim harbor.cfg
hostname = reg.wxl.com #hostname 为你生成证书的时候输入的域名
ui_url_protocol = https 协议默认是http,修改为https

ssl_cert = ./ssl/reg.wxl.com.crt 这两个文件路径改为真实路径
ssl_cert_key = ./ssl/reg.wxl.com.key

harbor_admin_password = 123456 harbor登录的管理员密码默认为harbor12345 ,可以改为自己需要的密码

systemctl start docker , 启动docker。
systemctl enable docker 开机自启docker

harbor路径下执行 ./prepare 准备以刚才修改的内容的配置文件

在harbor路径下执行 ./install.sh 安装

提示docker-compose版本需要
[root@master01 harbor]# ./install.sh

[Step 0]: checking installation environment ...

Note: docker version: 18.09.2
? Need to install docker-compose(1.7.1+) by yourself first and run this script again.

重新安装docker-compose ,cd /usr/local/bin/, rm -rf docker-compose
curl -L "https://github.com/docker/compose/releases/download/1.23.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose

再次执行./install.sh 安装harbar 。
然后修改hosts文件。windows目录:C:\Windows\System32\drivers\etc\hosts
添加 192.168.. reg.wangxinlei.com ,如果没有权限修改请修改文件权限。
linux系统在/etc/hosts 目录添加 192.168.. reg.wangxinlei.com

浏览器输入 reg.wangxinlei.com
输入配置文件内的账号密码 admin 123456

部署完成,下一步就是学习如何使用harbar私有仓库。

harbar 自带的项目library 可以用来存储一些公共的镜像,这个项目下镜像谁都可以pull 下载,但是不允许push 推送。

新建用户 :wangxl Wxl148539
进入library项目,新建成员把刚才新建的用户添加进去。

如果是本机登录harbar的话。先创建一个目录
mkdir -p /etc/harbar/certs.d/reg.wangxinlei.com
cp /root/harbar/ssl/reg.wangxinlei.com.crt 到上面的目录
并在/etc/hosts 添加域名解析

用户如果需要使用harbar ,push推送docker镜像的话,需要先登录
登录命令:
[root@master01 ~]# docker login reg.wangxinlei.com
Username: wangxl
Password:
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded

登录成功。

将本地镜像上传到镜像仓库分为两步,第一步在项目中标记镜像
第二步推送镜像到当前项目
[root@master01 ~]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
nginx latest 881bd08c0b08 Less than a second ago 109MB

以上面的镜像为例子

docker tag nginx reg.wangxinlei.com/test/nginx:v1
docker push reg.wangxinlei.com/test/nginx:v1

harbar用户手册地址https://github.com/goharbor/harbor/blob/master/docs/user_guide.md

原文地址:https://blog.51cto.com/12809205/2359930

时间: 2024-08-01 00:47:48

docker以https方式自建私有镜像仓库harbor的相关文章

私有镜像仓库Harbor基础介绍与部署

企业级私有镜像仓库Harbor 一:介绍 Harbor,是一个英文单词,意思是港湾,港湾是干什么的呢,就是停放货物的,而货物呢,是装在集装箱中的,说到集装箱,就不得不提到Docker容器,因为docker容器的技术正是借鉴了集装箱的原理.所以,Harbor正是一个用于存储Docker镜像的企业级Registry服务. Registry是Docker官方的一个私有仓库镜像,可以将本地的镜像打标签进行标记然后push到以Registry起的容器的私有仓库中.企业可以根据自己的需求,使用Dokcerf

可能是最详细的部署:Docker Registry企业级私有镜像仓库Harbor管理WEB UI

上一篇文章搭建了一个具有基础功能,权限认证.TLS 的私有仓库,但是Docker Registry 作为镜像仓库,连管理界面都没有,甚至连一些运维必备的功能都是缺失的,还有什么 Docker 镜像仓库管理工具呢?这里有一个简单好用的企业级 Registry 服务器 - Harbor,推荐在生产环境上使用. Harbor 简介 Harbor是VMware公司开源的企业级Docker Registry项目,其目标是帮助用户迅速搭建一个企业级的Docker registry服务. 它以Docker公司

离线方式对企业级容器镜像仓库Harbor进行搭建

Harbor简述 Habor是由VMWare公司开源的容器镜像仓库.事实上,Habor是在Docker Registry上进行了相应的企业级扩展,从而获得了更加广泛的应用,这些新的企业级特性包括:管理用户界面,基于角色的访问控制 ,AD/LDAP集成以及审计日志等,足以满足基本企业需求. 官方地址:https://vmware.github.io/harbor/cn/ Harbor三种角色: Guest:对指定项目只读权限 Developer:开发人员,读写项目的权限 Admin:项目管理,所有

企业级私有镜像仓库Harbor

1.安装docker #安装docker $ yum install docker # 安装docker ... $ systemctl start docker # 运行docker服务 $ yum install docker-compose #需要安装docker-compose 2.下载harbor #新下载地址 wget https://github.com/goharbor/harbor/releases/download/v1.9.4/harbor-offline-installe

【Docker】(4)搭建私有镜像仓库

[Docker](4)搭建私有镜像仓库 说明 1. 这里是通过阿里云,搭建Docker私有镜像仓库. 2. 这里打包的镜像是从官网拉下来的,并不是自己项目创建的新镜像,主要测试功能 一.搭建过程 首先进入阿里云创建镜像仓库: https://dev.aliyun.com/search.html-->点击管理中心(初次使用会提示开通,然后设置密码) 然后创建命名空间和镜像仓库: 有关docker拉取和推送指令,点击上图的中管理,就能看到. 1.登录阿里云 docker login [email p

用registry快速搭建私有镜像仓库

1.背景 在 Docker 中,当我们执行 docker pull xxx 的时候,可能会比较好奇,docker 会去哪儿查找并下载镜像呢? ?它实际上是从 registry.hub.docker.com 这个地址去查找,这就是Docker公司为我们提供的公共仓库,上面的镜像,大家都可以看到,也可以使用.所以,我们也可以带上仓库地址去拉取镜像,如:docker pull registry.hub.docker.com/library/alpine,不过要注意,这种方式下载的镜像的默认名称就会长一

私有容器镜像仓库harbor

私有镜像仓库Harbor 1.Harbor概述 Habor是由VMWare公司开源的容器镜像仓库.事实上,Habor是在Docker Registry上进行了相应的企业级扩展,从而获得了更加广泛的应用,这些新的企业级特性包括:管理用户界面,基于角色的访问控制 ,AD/LDAP集成以及审计日志等,足以满足基本企业需求. 官方地址:https://vmware.github.io/harbor/cn/ 各组件功能如下: harbor-adminserver:配置管理中心 harbor-dbMysql

docker进阶-搭建私有企业级镜像仓库Harbor

为什么要搭建私有镜像仓库 ??对于一个刚刚接触Docker的人来说,官方的Docker hub是用于管理公共镜像.既然官方提供了镜像仓库我们为什么还要去自己搭建私有仓库呢?虽然也可以托管私有镜像.我们可以非常方便的把我们自己镜像推送上去,但是Docker hub提供的私有仓库个数有限.对于个人来说Docker hub是个不错的选择,但是对于企业来说,相对于安全 ,成本和公司的架构来说搭建自己的私有镜像仓库才是正确的道路. 什么是Harbor?为什么要选择Harbor ??Harbor是一个用于存

使用Nexus3构建Docker私有镜像仓库

一.安装Nexus3 Nexus3是Sonatype提供的仓库管理平台,Nuexus Repository OSS3能够支持Maven.npm.Docker.YUM.Helm等格式数据的存储和发布:并且能够与Jekins.SonaQube和Eclipse等工具进行集成.Nexus3支持作为宿主和代理存储库的Docker存储库,可以直接将这些存储库暴露给客户端工具:也可以以存储库组的方式暴露给客户端工具,存储库组是合并了多个存储库的内容的存储库,能够通过一个URL将多个存储库暴露给客户端工具,从而