为 Docker Registry 增加 Nginx 前端

其实Docker Registry 就是一个API backend,所以加一个Nginx前端有大大的好处,比如docker push 时增加用户名密码验证。

怎么加?请参考以下nginx配置

upstream docker-registry {
  server 127.0.0.1:5000;
}

server {
  listen 80;
  server_name index.bestinet.com;
  client_max_body_size 0;
  chunked_transfer_encoding on;

  location / {

    if ($http_user_agent ~ "^(docker\/1\.(3|4|5(?!\.[0-9]-dev))|Go ).*$" ) {
      return 505;
    }

    proxy_pass                          http://docker-registry/;
    proxy_set_header  Host              $http_host;   # required for docker client‘s sake
    proxy_set_header  X-Real-IP         $remote_addr; # pass on real client‘s IP
    proxy_set_header  X-Forwarded-For   $proxy_add_x_forwarded_for;
    proxy_set_header  X-Forwarded-Proto $scheme;
    proxy_read_timeout                  900;
  }
}

  

完成,如果还不成功,可以联系楼主,楼主可以提供有偿远程调试服务。

时间: 2024-09-26 19:58:36

为 Docker Registry 增加 Nginx 前端的相关文章

docker registry v2 nginx

Docker registry V2 nginx 搭建 一 环境 俩台centos 7 64位 Docker 版本 Client: Version:      1.8.2 API version:  1.20 Package Version: docker-1.8.2-7.el7.centos.x86_64 Go version:   go1.4.2 Git commit:   bb472f0/1.8.2 Built: OS/Arch:      linux/amd64 Server: Vers

docker registry v2 nginx 安全访问控制

环境准备: docker 版本:1.9.1 registry版本:2.2.1 本文之前也有发过一篇自建仓库nginx认证,但是对新出的registry v2版本不适用,特重更一篇. 一.创建相关目录及文件 (1)目录结构 auth│   ├── domain.crt│   ├── domain.key│   ├── nginx.conf│   └── nginx.htpasswd├── data mkdir -p auth mkdir -p data openssl req -newkey rs

Docker Registry V2(distribution) & Proxy(nginx) 的搭建经历

Docker Registry V2 问世后,简单实用的确不错,不过等将端口5000更改成其他后,或者使用域名绑定后就错误百出.这里详细的将自己的经历过程做一个记录. 一.Docker Registry V2(distribution) 的安装. 这里我选择了使用官方提供的镜像去进行安装,也许你会感觉这很EASY,不屑一顾.不过,对一个运维人员来说,注重的是应用,注重的是registry中的镜像.而不是注重花哨的搭建过程.而我们注重的,registry 镜像都能满足我们的需求. # docke 

使用docker增加nginx

使用docker增加nginx autoindex美化功能 话不多说先上效果图,先确定是不是你想要达到的结果 ##安装编译docker 环境我们这里采用的是nginx1.16.0 版本来进行编译安装的,如果有需要你可以自行更改成别的nginx版本,Dockerfile如下 FROM alpine:latest AS alpine-base WORKDIR /usr/local #更换apline的源为阿里云的 RUN echo "http://mirrors.aliyun.com/alpine/

部署基于Gitlab+Docker+Rancher+Harbor的前端项目这一篇就够了

部署基于Gitlab+Docker+Rancher+Harbor的前端项目这一篇就够了 安大虎 ? momenta 中台开发工程师 6 人赞同了该文章 就目前的形势看,一家公司的运维体系不承载在 Docker+Harbor(或 Pouch 等同类平台)之上都不好意思说自己的互联网公司.当然这些技术也不适用于全部公司,技术在迭代,平台也一样,把我使用的工具和大家分享下,一起成长(文章中扩展可按需Google). Docker docker的架构图如下: 从图中可以看出几个组成部分 docker c

Docker Registry v2 + Token Auth Server (Registry v2 认证)实例。

关于Registry 对于registry v1 --> v2中,其中的原理.优化等,这里不再做一一介绍.这里有篇文章我瞄过几眼应该是比较不错的介绍文章了:http://dockone.io/article/747 . Registry v2 token机制 官方document:https://docs.docker.com/registry/spec/auth/token/ 目前docker registry v2 认证分为以下6个步骤: 1. docker client 尝试到regist

使用harbor配置docker registry

前面连说了几篇与kubernetes相关的内容,这篇我们来说说docker registry.docker的registry与kubernetes本身并没有太直接的关系.但是任何使用到docker的地方,总少不了这玩艺儿.所以这篇博文我们专门来说一说如何使用开源的harbor来配置管理我们的私有registry. harbor官方是这么描述harbor的:Harbor是可靠的企业级Registry服务器.企业用户可使用Harbor搭建私有容器Registry服务,提高生产效率和安全度,既可应用于

SUSE Portus + Docker Registry在Rancher环境下的部署实战

在正文之前,我们先来看一下,如果没有容器,通常会如何部署 Docker Registry?关于这个问题,我简单画了一个草图: 下面简单解释一下: Nginx:用来做 Docker Registry 的代理和软件负载均衡Keepalived 采用主备加虚拟 IP 的方式,解决 Nginx 的单点问题,保证 Nginx 服务的高可用性. Docker Registry:这是 Docker 官方开源的私有镜像仓库项目,对应 github 上的 docker-distribution 项目,也是私有镜像

在CentOS 6上搭建私有的Docker Registry

在CentOS 6上搭建私有的Docker Registry v2Registry概念Registry是一个无状态的, 高可扩展的服务器端应用程序, 用于存储和分发Docker Image.依赖安装1. 安装Docker要使用Docker Registry, 当然首先要安装Docker. 假设你已经安装好Docker. 没有安装好可以参考官方文档.2. 安装Docker-composeDocker-compose是一个非常有用的Docker运行, 管理的工具. 你可以通过定义compose文件,