http://blog.csdn.net/aixiaoyang168/article/details/73549898
概述
Harbor介紹
環境、軟件準備
Harbor服務搭建
Harbor跨數據複製配置
1、
Docker容器應用的開發和運行離不開可靠的鏡像管理,雖然Docker官方也提供了公共的鏡像倉庫,可是從安全和效率等方面考慮,部署咱們私有環境內的Registry也是很是必要的。Harbor是由VMware公司開源的企業級的Docker Registry管理項目,它包括權限管理(RBAC)、LDAP、日誌審覈、管理界面、自我註冊、鏡像複製和中文支持等功能。
二、環境、軟件準備
本次測試環境,我是在kvm上Linux Centos7上操做,如下是安裝的軟件及版本:
Docker:version 1.12.6
docker-compose version 1.16.1
Harbor: version 1.1.2
注意:Harbor的全部服務組件都是在Docker中部署的,因此官方安裝使用Docker-compose快速部署,因此咱們須要安裝Docker、Docker-compose。因爲Harbor是基於Docker Registry V2版本,因此就要求Docker版本不小於1.10.0,Docker-compose版本不小於1.6.0。
(1)安裝docker-compose
這裏簡單介紹下兩種安裝docker-compose的方式,第一種方式相對簡單,可是因爲網絡問題,經常安裝不上,而且常常會斷開,第二種方式略微麻煩,可是安裝過程比較穩定
方法一:
# curl -L https://github.com/docker/compose/releases/download/1.8.1/docker-compose-`uname -s`-`uname -m` > /usr/local/bin/docker-compose
# chmod +x /usr/local/bin/docker-compose
查看版本信息
# docker-compose --version
可是此方法會常常由於網絡的緣由而沒法安裝
本文使用第二種方式安裝
方法二:
一、安裝python-pip
yum -y install epel-release
yum -y install python-pip
二、安裝docker-compose
pip install docker-compose
待安裝完成後,執行查詢版本的命令,便可安裝docker-compose
docker-compose version
(2)生成證書(證書要在./install以前安裝好,否則執行腳本會報錯)
Harbor部署
證書配置
生成根證書
證書放置位置/data/cert/若是不存在則建立。
$ mkdir -p /data/cert/ && cd /data/cert/
$ openssl genrsa -out ca.key 2048
$ openssl req -x509 -new -nodes -key ca.key -days 10000 -out ca.crt -subj "/CN=Harbor-ca"
openssl.cnf內容以下:
[req]
req_extensions = v3_req
distinguished_name = req_distinguished_name
[req_distinguished_name]
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = @alt_names
[alt_names]
IP.1 = 192.168.1.101
將192.168.1.101替換成Harbor服務所在服務器的IP地址。若有域名或更多的IP,請參考以下方式追加:
DNS.1 = [example1.com]
DNS.2 = [example2.com]
IP.2 = [IP2]
IP.3 = [IP3]
生成證書
$ openssl req -newkey rsa:4096 -nodes -sha256 -keyout server.key -out server.csr
$$ openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 365 -extensions v3_req -extfile openssl.cnf
設置docker證書
# 若是以下目錄不存在,請建立,若是有域名請按此格式依次建立
mkdir -p /etc/docker/certs.d/192.168.1.101
# mkdir -p /etc/docker/certs.d/[IP2]
# mkdir -p /etc/docker/certs.d/[example1.com]
# 若是端口爲443,則不須要指定。若是爲自定義端口,請指定端口
# /etc/docker/certs.d/yourdomain.com:port
# 將ca根證書依次複製到上述建立的目錄中
cp ca.crt /etc/docker/certs.d/192.168.1.101/
三、Harbor 服務搭建
1)下載Harbor安裝文件
從 github harbor 官網 release 頁面下載指定版本的安裝包。
一、在線安裝包
$ wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-online-installer-v1.1.2.tgz
$ tar xvf harbor-online-installer-v1.1.2.tgz
二、離線安裝包
$ wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-offline-installer-v1.1.2.tgz
$ tar xvf harbor-offline-installer-v1.1.2.tgz
2)配置Harbor
解壓縮以後,目錄下回生成harbor.conf文件,該文件就是Harbor的配置文件。
## Configuration file of Harbor
# hostname設置訪問地址,可使用ip、域名,不能夠設置爲127.0.0.1或localhost
hostname = 192.168.1.101
# 訪問協議,默認是http,也能夠設置https,若是設置https,則nginx ssl須要設置on
ui_url_protocol = https
# mysql數據庫root用戶默認密碼root123,實際使用時修改下
db_password = root123
max_job_workers = 3
customize_crt = on
ssl_cert = /data/cert/server.crt
ssl_cert_key = /data/cert/server.key
secretkey_path = /data
admiral_url = NA
# 郵件設置,發送重置密碼郵件時使用
email_identity =
email_server = smtp.mydomain.com
email_server_port = 25
email_username = sample_admin@mydomain.com
email_password = abc
email_from = admin <sample_admin@mydomain.com>
email_ssl = false
# 啓動Harbor後,管理員UI登陸的密碼,默認是Harboradmin
harbor_admin_password = Harboradmin
# 認證方式,這裏支持多種認證方式,如LADP、本次存儲、數據庫認證。默認是db_auth,mysql數據庫認證
auth_mode = db_auth
# LDAP認證時配置項
#ldap_url = ldaps://ldap.mydomain.com
#ldap_searchdn = uid=searchuser,ou=people,dc=mydomain,dc=com
#ldap_search_pwd = password
#ldap_basedn = ou=people,dc=mydomain,dc=com
#ldap_filter = (objectClass=person)
#ldap_uid = uid
#ldap_scope = 3
#ldap_timeout = 5
# 是否開啓自注冊
self_registration = on
# Token有效時間,默認30分鐘
token_expiration = 30
# 用戶建立項目權限控制,默認是everyone(全部人),也能夠設置爲adminonly(只能管理員)
project_creation_restriction = everyone
verify_remote_cert = on
3)啓動 Harbor
修改完配置文件後,在的當前目錄執行./install.sh,Harbor服務就會根據當期目錄下的docker-compose.yml開始下載依賴的鏡像,檢測並按照順序依次啓動各個服務,Harbor依賴的鏡像及啓動服務以下:
# docker p_w_picpaths
REPOSITORY TAG IMAGE ID CREATED SIZE
vmware/harbor-jobservice v1.1.2 ac332f9bd31c 10 days ago 162.9 MB
vmware/harbor-ui v1.1.2 803897be484a 10 days ago 182.9 MB
vmware/harbor-adminserver v1.1.2 360b214594e7 10 days ago 141.6 MB
vmware/harbor-db v1.1.2 6f71ee20fe0c 10 days ago 328.5 MB
vmware/registry 2.6.1-photon 0f6c96580032 4 weeks ago 150.3 MB
vmware/harbor-notary-db mariadb-10.1.10 64ed814665c6 10 weeks ago 324.1 MB
vmware/nginx 1.11.5-patched 8ddadb143133 10 weeks ago 199.2 MB
vmware/notary-photon signer-0.5.0 b1eda7d10640 11 weeks ago 155.7 MB
vmware/notary-photon server-0.5.0 6e2646682e3c 3 months ago 156.9 MB
vmware/harbor-log v1.1.2 9c46a7b5e517 4 months ago 192.4 MB
photon 1.0 e6e4e4a2ba1b 11 months ago 127.5 MB
# docker-compose ps
Name Command State Ports
------------------------------------------------------------------------------------------------------------------------------
harbor-adminserver /harbor/harbor_adminserver Up
harbor-db docker-entrypoint.sh mysqld Up 3306/tcp
harbor-jobservice /harbor/harbor_jobservice Up
harbor-log /bin/sh -c crond && rm -f ... Up 127.0.0.1:1514->514/tcp
harbor-ui /harbor/harbor_ui Up
nginx nginx -g daemon off; Up 0.0.0.0:443->443/tcp, 0.0.0.0:4443->4443/tcp, 0.0.0.0:80->80/tcp
registry /entrypoint.sh serve /etc/ ... Up 5000/tcp
啓動完成後,咱們訪問剛設置的hostname便可 https://192.168.1.101/,默認是80端口,若是端口占用,咱們能夠去修改docker-compose.yml文件中,對應服務的端口映射。
node
咱們能夠看到系統各個模塊以下:
項目:新增/刪除項目,查看鏡像倉庫,給項目添加成員、查看操做日誌、複製項目等
日誌:倉庫各個鏡像create、push、pull等操做日誌
系統管理
用戶管理:新增/刪除用戶、設置管理員等
複製管理:新增/刪除從庫目標、新建/刪除/啓停複製規則等
配置管理:認證模式、複製、郵箱設置、系統設置等
其餘設置
用戶設置:修改用戶名、郵箱、名稱信息
修改密碼:修改用戶密碼
注意:非系統管理員用戶登陸,只能看到有權限的項目和日誌,其餘模塊不可見。
新建項目
咱們新建一個名稱爲crs_test的項目,設置不公開。注意:當項目設爲公開後,任何人都有此項目下鏡像的讀權限。命令行用戶不須要「docker login」就能夠拉取此項目下的鏡像。
新建項目完畢後,咱們就能夠用admin帳戶提交本地鏡像到Harbor倉庫了。例如咱們提交本地nginx鏡像:
一、admin登陸
$ docker login 192.168.1.101
Username: admin
Password:
Login Succeeded
二、給鏡像打tag
$ docker tag nginx 192.168.1.101/crs_test/nginx:latest
$ docker p_w_picpaths
REPOSITORY TAG IMAGE ID CREATED SIZE
nginx latest 958a7ae9e569 2 weeks ago 109 MB
192.168.1.101/crs_test/nginx latest 958a7ae9e569 2 weeks ago 109 MB
三、push到倉庫
$ docker push 192.168.1.101/crs_test/nginx
The push refers to a repository [192.168.1.101/crs_test/nginx]
a552ca691e49: Pushed
7487bf0353a7: Pushed
8781ec54ba04: Pushed
latest: digest: sha256:41ad9967ea448d7c2b203c699b429abe1ed5af331cd92533900c6d77490e0268 size: 948
上傳完畢後,登陸Web Harbor,選擇項目,項目名稱crs_test,就能夠查看剛纔上傳的nginx p_w_picpath了。
python