Docker 仓库Harbor

Harbor

一、Harbor简介
harbor是vmware开源的企业级registry,可以让你迅速的搭建自己的私有registry,harbor扩展的docker的registry,使harbor支持:
1,RBAC 基于角色的权限控制
2,基于策略的镜像复制
3,LDAP/AD支持
4,镜像删除和垃圾清理
5,Notary 镜像签名
6,用户界面
7,审计
8,RESTful api

二,Harbor 模块
harbor主要有6大模块,默认的每个harbor的组件都被封装成一个docker container,所以可以通过compose来部署harbor,总共分为8个容器运行,通过docker-compose ps来查看

harbor-adminserver:harbor系统管理接口,可以修改系统配置以及获取系统信息
harbor-db:存储项目的元数据、用户、规则、复制策略等信息
harbor-jobservice:harbor里面主要是为了镜像仓库之前同步使用的
harbor-log:收集其他harbor的日志信息。rsyslogd
harbor-ui:一个用户界面模块,用来管理registry。主要是前端的页面和后端CURD的接口
nginx:harbor的一个反向代理组件,代理registry、ui、token等服务。这个代理会转发harbor web和docker client的各种请求到后端服务上。是个nginx。nginx负责流量转发和安全验证,对外提供的流量都是从nginx中转,它将流量分发到后端的ui和正在docker镜像存储的docker registry
registry:存储docker images的服务,并且提供pull/push服务。harbor需要对image的访问进行访问控制,当client每次进行pull、push的时候,registry都需要client去token服务获取一个可用的token。
redis:存储缓存信息

三、安装
1,环境准备。
操作系统:Centos 7.2
IP:192.168.1.22

docker 17.03.2-ce

docker-compose 安装

curl -L https://github.com/docker/compose/releases/download/1.23.0-rc3/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose

harbor-offline-installer-v1.5.1.tgz 离线包下载

wget https://storage.googleapis.com/harbor-releases/release-1.5.0/harbor-offline-installer-v1.5.1.tgz 

2,解压,修改配置文件
cp harbor-offline-installer-v1.5.1.tgz /data/ ;tar zxvf harbor-offline-installer-v1.5.1.tgz
vim /data/harbor/harbor.cfg

hostname = 192.168.1.22
#ssl_cert = /data/cert/server.crt
#ssl_cert_key = /data/cert/server.key
ui_url_protocol = http // 协议
max_job_workers = 50  // 最大并发请求
customize_crt = on    // 是否使用自定义证书
harbor_admin_password = Harbor12345  // 管理员密码
db_password = root123    // mysql密码,如果不修改会默认启动一个mysql容器并且密码为root123

3,安装
/bin/sh install.sh

查看harbor image
docker images

docker-compose查看
docker-compose ps

四,登录harbor && 镜像上传下载

默认密码:admin/Harbor12345
密码可在harbor.cfg配置文件更改

管理界面:

上传镜像

修改docker启动配置文件docker.service

ExecStart 后边添加--insecure-registry=192.168.1.22
ExecStart=/usr/bin/dockerd --storage-driver=overlay2 --insecure-registry=192.168.1.22

不配置会报错:

重启docker

 systemctl daemon-reload
 systemctl restart docker.service 

CLI登录harbor
docker login 192.168.1.22

镜像打标签

docker push 192.168.1.22/szs/mysql_db:latest

后台查看

下载
环境:192.168.1.20
系统:Centos 7.2
安装docker

修改配置文件:docker.service
ExecStart=/usr/bin/dockerd --storage-driver=overlay2 --insecure-registry=192.168.1.22

重启

systemctl daemon-reload
systemctl restart docker.service 

连接镜像仓库
docker login 192.168.1.22

因为有认证,否则报错

docker pull 192.168.1.22/szs/mysql_db

原文地址:https://blog.51cto.com/13069301/2448169

时间: 2024-08-03 08:24:50

Docker 仓库Harbor的相关文章

docker 仓库harbor 1.8.2 http 部署

docker 仓库harbor 1.8.2 http 部署 Harbor是VMware公司开源的企业级Docker Registry项目,项目地址: https://github.com/vmware/harbor1.下载离线安装包 2.安装Docker3.安装docker-compose4. Harbor安装与配置5. Docker主机访问Harbor 部署 curl -L https://github.com/docker/compose/releases/download/1.25.0-r

docker仓库harbor搭建随笔

docker除了自己的registry仓库工具外,还有vmware出品的harbor,harbor集成了ui界面,用户级别认证,重要的是对镜像管理比较全面,可以删除镜像,下面是 简单的部署指南 首先:去harbor的github上下载源码包地址如下 https://github.com/vmware/harbor/ 然后点击上面的releases去选择版本,版本的话,自己选择,选择喜欢的就行,最后选择正式版. 下载完后是一个tar包,解压缩后文件夹名字是harbor 进入harbor cd ha

Docker 私有仓库 Harbor registry 安全认证搭建 [Https]

Harbor源码地址:https://github.com/vmware/harborHarbort特性:基于角色控制用户和仓库都是基于项目进行组织的, 而用户基于项目可以拥有不同的权限.基于镜像的复制策略镜像可以在多个 Harbor 实例之间进行复制.支持 LDAPHarbor 的用户授权可以使用已经存在 LDAP 用户.镜像删除 & 垃圾回收Image 可以被删除并且回收 Image 占用的空间.用户 UI用户可以轻松的浏览.搜索镜像仓库以及对项目进行管理.镜像删除 & 垃圾回收绝大部

离线手动部署docker镜像仓库——harbor仓库(二)

前言: 在<离线手动部署docker镜像仓库--harbor仓库(一)>中,记录了离线部署harbor仓库的简单过程,这里主要记录修改默认访问端口80端口为1180端口的部署方式和注意点. 实验环境:harbor服务器系统:CentOS Linux release 7.4.1708 (Core)harbor服务器IP:10.0.0.101harbor版本:v1.5.0docker版本:1.13.1另外为了测试pull镜像,使用了另一台test102机器:10.0.0.102 部署过程: 1.下

docker 镜像仓库Harbor

企业级镜像仓库Harbor Harbor概述 Habor是由VMWare公司开源的容器镜像仓库.事实上,Habor是在Docker Registry上进行了相应的 企业级扩展,从而获得了更加广泛的应用,这些新的企业级特性包括:管理用户界面,基于角色的访 问控制 ,AD/LDAP集成以及审计日志等,足以满足基本企业需求. 官方地址:https://vmware.github.io/harbor/cn/ 安装1.解压[[email protected] tools]# tar xf harbor-o

Linux系统 Docker 镜像仓库Harbor

镜像仓库Harbor 一.Harbor 介绍 Docker容器应用的开发和运行离不开可靠的镜像管理,虽然Docker官方也提供了公共的镜像仓库,但是从安全和效率等方面考虑,部署我们私有环境内的Registry也是非常必要的.Harbor是由VMware公司开源的企业级的Docker Registry管理项目,它包括权限管理(RBAC).LDAP.日志审核.管理界面.自我注册.镜像复制和中文支持等功能. 二. Docker-compose 安装 # curl -L https://github.c

DOCKER 08:搭建本地镜像仓库 Harbor

docker 本身的 docker  hub 我们下载很慢,于是有了国内的阿里云,中科大等提供的镜像下载. 但这同样还是受到了本地网络限制,而且对于一个公司而言,代码肯定不好随意放到云上面,于是便有了 docker 仓库的私有化. docker 本身是提供了一个 registry 的容器的,但是并不好用,比如没用网页访问查看,权限管理等. 于是又有了基于 registry 的 harbor 私有仓库,本文主要谈谈如何搭建公司自己的私有仓库. 安装部署 Harbor 为了更快安装 Harbor,一

Docker 镜像及Docker仓库配置 [四]

Docker 镜像及Docker仓库配置 [四] Docker 时间:2016年11月8日15:45:20 一.Docker 镜像介绍 Docker镜像构建分为两种,一种是手动构建,另一种是Dockerfile(自动构建) Docker镜像手动构建案例: 我们基于centos镜像进行构建,制作nginx镜像 [[email protected] ~]# docker run --name abcdocker -it centos[[email protected] /]# yum install

企业级镜像仓库harbor搭建

企业级镜像仓库harbor搭建 一.    Harbor概述 VMware公司最近开源了企业级Registry项目Harbor,其的目标是帮助用户迅速搭建一个企业级的Docker registry 服务.它以Docker公司开源的registry 为基础,提供了管理UI, 基于角色的访问控制(Role Based Access Control),AD/LDAP集成.以及审计日志(Audit logging) 等企业用户需求的功能,同时还原生支持中文,对广大中国用户是一个好消息. 官方文档:htt