Docker Registry Server 搭建,配置免費HTTPS證書,及擁有權限認證、TLS 的私有倉庫

上一篇文章搭建了一個具備基礎功能的私有倉庫,此次來搭建一個擁有權限認證、TLS 的私有倉庫。linux

環境準備

  • 系統:Ubuntu 17.04 x64
  • IP:198.13.48.154
  • 域名:hub.ymq.io,此域名須要dns 解析到198.13.48.154 做爲私有倉庫地址

本文出現的全部:hub.ymq.io 域名。使用時候請替換成本身的域名git

Docker 環境

在部署私有倉庫以前,須要在主機上安裝Docker。私有倉庫是 registry images,並在Docker中運行。github

我是用的vultr 的服務器,因此,下面操做,就不用配置國內的,加速鏡像庫,直接用Docker官方的!web

國內加速倉庫,我其餘文章有提到:Ubuntu 17.04 x64 安裝 Docker CE 初窺 Dockerfile 部署 Nginx
www.ymq.io/2017/12/30/…docker

安裝Docker CE

使用存儲庫進行安裝ubuntu

1.更新apt軟件包索引:api

$ sudo apt-get update
複製代碼

2.裝軟件包以容許apt經過HTTPS使用存儲庫:瀏覽器

$ sudo apt-get install \
    apt-transport-https \
    ca-certificates \
    curl \
    software-properties-common
複製代碼

3.添加Docker的官方GPG密鑰:緩存

$ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
複製代碼

4.使用如下命令來設置穩定的存儲庫bash

$ sudo add-apt-repository \
   "deb [arch=amd64] https://download.docker.com/linux/ubuntu \ $(lsb_release -cs) \ stable"
複製代碼

5.更新apt軟件包索引。

$ sudo apt-get update
複製代碼

7.安裝最新版本的Docker CE

$ sudo apt-get install docker-ce
複製代碼

8.經過運行hello-world 映像驗證是否正確安裝了Docker CE

$ sudo docker run hello-world
複製代碼

域名證書

acme.sh 實現了 acme 協議, 能夠從 letsencrypt 生成免費的證書. https://github.com…

給acme.sh組織贊助:Acknowledgments

很簡單就兩個步驟:

  • 安裝 acme.sh
  • 生成證書,及驗證證書

1.安裝 acme.sh

安裝很簡單, 一個命令:

$ curl  https://get.acme.sh | sh
複製代碼

這條命令,會作的事情

1.把 acme.sh 安裝到你的 home 目錄下: 並建立 一個 bashalias, 方便你的使用: acme.sh=~/.acme.sh/acme.sh

2.自動爲你建立 cronjob, 天天 0:00 點自動檢測全部的證書, 若是快過時了, 須要更新, 則會自動更新證書.

2.生成證書

若是你尚未運行任何 web 服務, 且80 端口是空閒的, 那麼 acme.sh 能僞裝本身是一個webserver, 臨時聽在80 端口, 完成驗證:

**注意:**若是您使用的時候,請把,hub.ymq.io 替換成本身域名,此域名須要dns 解析到安裝私有倉庫的服務器IP

$ cd ~/.acme.sh/
$ apt-get install socat
$ sh acme.sh  --issue -d hub.ymq.io   --standalone
複製代碼

若是看到以下信息,說明證書驗證並生成成功,證書生成位置在:/root/.acme.sh/hub.ymq.io/

Success
Verify finished, start to sign.
Cert success.
-----BEGIN CERTIFICATE-----
複製代碼
[Wed Jan  3 14:36:25 UTC 2018] Standalone mode.
[Wed Jan  3 14:36:25 UTC 2018] Registering account
[Wed Jan  3 14:36:27 UTC 2018] Registered
[Wed Jan  3 14:36:27 UTC 2018] ACCOUNT_THUMBPRINT='7TpUIE5N--hq2nhk2ruKmHBfgKB-LX-pBCkWzzmHzVM'
[Wed Jan  3 14:36:27 UTC 2018] Creating domain key
[Wed Jan  3 14:36:28 UTC 2018] The domain key is here: /root/.acme.sh/hub.ymq.io/hub.ymq.io.key
[Wed Jan  3 14:36:28 UTC 2018] Single domain='hub.ymq.io'
[Wed Jan  3 14:36:28 UTC 2018] Getting domain auth token for each domain
[Wed Jan  3 14:36:28 UTC 2018] Getting webroot for domain='hub.ymq.io'
[Wed Jan  3 14:36:28 UTC 2018] Getting new-authz for domain='hub.ymq.io'
[Wed Jan  3 14:36:29 UTC 2018] The new-authz request is ok.
[Wed Jan  3 14:36:29 UTC 2018] Verifying:hub.ymq.io
[Wed Jan  3 14:36:29 UTC 2018] Standalone mode server
[Wed Jan  3 14:36:34 UTC 2018] Success
[Wed Jan  3 14:36:34 UTC 2018] Verify finished, start to sign.
[Wed Jan  3 14:36:35 UTC 2018] Cert success.
-----BEGIN CERTIFICATE-----
MIIE9zCCA9+gAwIBAgISA6WV4ZFi6lr/kngVGx7/FoPMMA0GCSqGSIb3DQEBCwUA
******************************************
...

-----END CERTIFICATE-----
[Wed Jan  3 14:36:35 UTC 2018] Your cert is in  /root/.acme.sh/hub.ymq.io/hub.ymq.io.cer 
[Wed Jan  3 14:36:35 UTC 2018] Your cert key is in  /root/.acme.sh/hub.ymq.io/hub.ymq.io.key 
[Wed Jan  3 14:36:35 UTC 2018] The intermediate CA cert is in  /root/.acme.sh/hub.ymq.io/ca.cer 
[Wed Jan  3 14:36:35 UTC 2018] And the full chain certs is there:  /root/.acme.sh/hub.ymq.io/fullchain.cer 
複製代碼

搭建倉庫

前提條件:域名的dns 解析到安裝私有倉庫的服務器IP

複製證書

1.建立一個certs目錄。

$ cd /opt/
$ mkdir -p certs
複製代碼

2.移動證書到certs目錄。

$ cd ~/.acme.sh/
$ sh acme.sh  --installcert  -d  hub.ymq.io   \
        --key-file   /opt/certs/hub.ymq.io.key \
        --fullchain-file /opt/certs/fullchain.cer
複製代碼

身份驗證

爲用戶建立一個帶有一個條目的密碼文件testuser,密碼爲 testpassword

$ mkdir auth
$ docker run \
  --entrypoint htpasswd \
  registry:2 -Bbn testuser testpassword > auth/htpasswd
複製代碼

建立倉庫

啓動註冊表,指示它使用TLS證書。這個命令將certs/目錄綁定到容器中/certs/,並設置環境變量來告訴容器在哪裏找到fullchain.cerhub.ymq.io.key文件。註冊表在端口443(默認的HTTPS端口)上運行。

docker run -d \
  --restart=always \
  --name registry \
  -v `pwd`/auth:/auth \
  -e "REGISTRY_AUTH=htpasswd" \
  -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \
  -e REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd \
  -v `pwd`/certs:/certs \
  -e REGISTRY_HTTP_ADDR=0.0.0.0:443 \
  -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/fullchain.cer \
  -e REGISTRY_HTTP_TLS_KEY=/certs/hub.ymq.io.key \
  -p 443:443 \
  registry:2
複製代碼

查看日誌

$ docker logs -f registry
複製代碼

登陸倉庫

$ docker login hub.ymq.io
Username (testuser): testuser
Password: 輸入倉庫密碼
Login Succeeded
複製代碼

拉取鏡像

Docker Hub拉取 ubuntu:16.04 鏡像

$ docker pull ubuntu:16.04
複製代碼

標記鏡像

將鏡像標記爲 hub.ymq.io/my-ubuntu,在推送時,Docker會將其解釋爲倉庫的位置。

$ docker tag ubuntu:16.04 hub.ymq.io/my-ubuntu
複製代碼

推送鏡像

將鏡像推送到本地鏡像標記的倉庫hub.ymq.io/my-ubuntu

$ docker push hub.ymq.io/my-ubuntu
複製代碼

刪除鏡像

刪除本地緩存ubuntu:16.04hub.ymq.io/my-ubuntu 鏡像,以便您能夠測試從私有倉庫中拉取鏡像。這不會hub.ymq.io/my-ubuntu 從您的私有倉庫中刪除鏡像。

$ docker image remove ubuntu:16.04
$ docker image remove hub.ymq.io/my-ubuntu
複製代碼

拉取鏡像

拉取 hub.ymq.io 倉庫的 my-ubuntu 鏡像。

$ docker pull hub.ymq.io/my-ubuntu
複製代碼

查看鏡像

$ docker images hub.ymq.io/my-ubuntu
REPOSITORY             TAG                 IMAGE ID            CREATED             SIZE
hub.ymq.io/my-ubuntu   latest              00fd29ccc6f1        2 weeks ago         111MB
複製代碼

在瀏覽器中查看倉庫中的鏡像。須要輸入帳號密碼

hub.ymq.io
hub.ymq.io

操做API

Docker Registry HTTP API V2

倉庫操做 API 官方文檔:docs.docker.com/registry/sp…

倉庫搭建 官方文檔:docs.docker.com/registry/de…

Harbor

HarborVMware公司開源的企業級DockerRegistry項目,項目地址爲:github.com/vmware/harb…

其目標是幫助用戶迅速搭建一個企業級的Dockerregistry服務。它以Docker公司開源的registry爲基礎,提供了管理UI,基於角色的訪問控制(Role Based Access Control),AD/LDAP集成、以及審計日誌(Auditlogging) 等企業用戶需求的功能,同時還原生支持中文。Harbor的每一個組件都是以Docker容器的形式構建的,使用Docker Compose來對它進行部署

https://hub.ymq.io/harbor/projects

Harbor 的搭建,及使用,正在整理中,會在下篇文章體現,關注公衆號:「搜雲庫」 我會在微信公衆號首發

Contact

  • 做者:鵬磊
  • 出處:www.ymq.io
  • Email:admin@souyunku.com
  • 版權歸做者全部,轉載請註明出處
  • Wechat:關注公衆號,搜雲庫,專一於開發技術的研究與知識分享

關注公衆號-搜雲庫
搜雲庫
相關文章
相關標籤/搜索