上一篇文章搭建了一個具備基礎功能的私有倉庫,此次來搭建一個擁有權限認證、TLS
的私有倉庫。linux
本文出現的全部:hub.ymq.io
域名。使用時候請替換成本身的域名git
在部署私有倉庫以前,須要在主機上安裝Docker
。私有倉庫是 registry images
,並在Docker
中運行。github
我是用的vultr
的服務器,因此,下面操做,就不用配置國內的,加速鏡像庫,直接用Docker
官方的!web
國內加速倉庫,我其餘文章有提到:Ubuntu 17.04 x64 安裝 Docker CE 初窺 Dockerfile 部署 Nginx
http://www.ymq.io/2017/12/30/Docker-Install/docker
使用存儲庫進行安裝ubuntu
1.更新apt
軟件包索引:api
$ sudo apt-get update
2.裝軟件包以容許apt
經過HTTPS
使用存儲庫:瀏覽器
$ sudo apt-get install \ apt-transport-https \ ca-certificates \ curl \ software-properties-common
3.添加Docker
的官方GPG
密鑰:緩存
$ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
4.使用如下命令來設置穩定的存儲庫bash
$ sudo add-apt-repository \ "deb [arch=amd64] https://download.docker.com/linux/ubuntu \ $(lsb_release -cs) \ stable"
5.更新apt
軟件包索引。
$ sudo apt-get update
7.安裝最新版本的Docker CE
$ sudo apt-get install docker-ce
8.經過運行hello-world
映像驗證是否正確安裝了Docker CE
。
$ sudo docker run hello-world
acme.sh 實現了 acme 協議, 能夠從 letsencrypt 生成免費的證書. https://github.com/Neilpang/acme.sh
很簡單就兩個步驟:
acme.sh
安裝很簡單, 一個命令:
$ curl https://get.acme.sh | sh
這條命令,會作的事情
1.把 acme.sh
安裝到你的 home
目錄下:
並建立 一個 bash
的 alias
, 方便你的使用: acme.sh=~/.acme.sh/acme.sh
2.自動爲你建立 cronjob
, 天天 0:00
點自動檢測全部的證書, 若是快過時了, 須要更新, 則會自動更新證書.
若是你尚未運行任何 web
服務, 且80
端口是空閒的, 那麼 acme.sh
能僞裝本身是一個webserver
, 臨時聽在80
端口, 完成驗證:
注意:若是您使用的時候,請把,hub.ymq.io
替換成本身域名,此域名須要dns
解析到安裝私有倉庫的服務器IP
$ cd ~/.acme.sh/ $ apt-get install socat $ sh acme.sh --issue -d hub.ymq.io --standalone
若是看到以下信息,說明證書驗證並生成成功,證書生成位置在:/root/.acme.sh/hub.ymq.io/
下
Success Verify finished, start to sign. Cert success. -----BEGIN CERTIFICATE-----
[Wed Jan 3 14:36:25 UTC 2018] Standalone mode. [Wed Jan 3 14:36:25 UTC 2018] Registering account [Wed Jan 3 14:36:27 UTC 2018] Registered [Wed Jan 3 14:36:27 UTC 2018] ACCOUNT_THUMBPRINT='7TpUIE5N--hq2nhk2ruKmHBfgKB-LX-pBCkWzzmHzVM' [Wed Jan 3 14:36:27 UTC 2018] Creating domain key [Wed Jan 3 14:36:28 UTC 2018] The domain key is here: /root/.acme.sh/hub.ymq.io/hub.ymq.io.key [Wed Jan 3 14:36:28 UTC 2018] Single domain='hub.ymq.io' [Wed Jan 3 14:36:28 UTC 2018] Getting domain auth token for each domain [Wed Jan 3 14:36:28 UTC 2018] Getting webroot for domain='hub.ymq.io' [Wed Jan 3 14:36:28 UTC 2018] Getting new-authz for domain='hub.ymq.io' [Wed Jan 3 14:36:29 UTC 2018] The new-authz request is ok. [Wed Jan 3 14:36:29 UTC 2018] Verifying:hub.ymq.io [Wed Jan 3 14:36:29 UTC 2018] Standalone mode server [Wed Jan 3 14:36:34 UTC 2018] Success [Wed Jan 3 14:36:34 UTC 2018] Verify finished, start to sign. [Wed Jan 3 14:36:35 UTC 2018] Cert success. -----BEGIN CERTIFICATE----- MIIE9zCCA9+gAwIBAgISA6WV4ZFi6lr/kngVGx7/FoPMMA0GCSqGSIb3DQEBCwUA ****************************************** ... -----END CERTIFICATE----- [Wed Jan 3 14:36:35 UTC 2018] Your cert is in /root/.acme.sh/hub.ymq.io/hub.ymq.io.cer [Wed Jan 3 14:36:35 UTC 2018] Your cert key is in /root/.acme.sh/hub.ymq.io/hub.ymq.io.key [Wed Jan 3 14:36:35 UTC 2018] The intermediate CA cert is in /root/.acme.sh/hub.ymq.io/ca.cer [Wed Jan 3 14:36:35 UTC 2018] And the full chain certs is there: /root/.acme.sh/hub.ymq.io/fullchain.cer
前提條件:域名的dns
解析到安裝私有倉庫的服務器IP
上
1.建立一個certs
目錄。
$ cd /opt/ $ mkdir -p certs
2.移動證書到certs
目錄。
$ cd ~/.acme.sh/ $ sh acme.sh --installcert -d hub.ymq.io \ --key-file /opt/certs/hub.ymq.io.key \ --fullchain-file /opt/certs/fullchain.cer
爲用戶建立一個帶有一個條目的密碼文件testuser
,密碼爲 testpassword
:
$ mkdir auth $ docker run \ --entrypoint htpasswd \ registry:2 -Bbn testuser testpassword > auth/htpasswd
啓動註冊表,指示它使用TLS
證書。這個命令將certs/
目錄綁定到容器中/certs/
,並設置環境變量來告訴容器在哪裏找到fullchain.cer
和hub.ymq.io.key
文件。註冊表在端口443
(默認的HTTPS
端口)上運行。
docker run -d \ --restart=always \ --name registry \ -v `pwd`/auth:/auth \ -e "REGISTRY_AUTH=htpasswd" \ -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \ -e REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd \ -v `pwd`/certs:/certs \ -e REGISTRY_HTTP_ADDR=0.0.0.0:443 \ -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/fullchain.cer \ -e REGISTRY_HTTP_TLS_KEY=/certs/hub.ymq.io.key \ -p 443:443 \ registry:2
查看日誌
$ docker logs -f registry
$ docker login hub.ymq.io Username (testuser): testuser Password: 輸入倉庫密碼 Login Succeeded
從 Docker Hub
拉取 ubuntu:16.04
鏡像
$ docker pull ubuntu:16.04
將鏡像標記爲 hub.ymq.io/my-ubuntu
,在推送時,Docker
會將其解釋爲倉庫的位置。
$ docker tag ubuntu:16.04 hub.ymq.io/my-ubuntu
將鏡像推送到本地鏡像標記的倉庫hub.ymq.io/my-ubuntu
$ docker push hub.ymq.io/my-ubuntu
刪除本地緩存ubuntu:16.04
和hub.ymq.io/my-ubuntu
鏡像,以便您能夠測試從私有倉庫中拉取鏡像。這不會hub.ymq.io/my-ubuntu
從您的私有倉庫中刪除鏡像。
$ docker image remove ubuntu:16.04 $ docker image remove hub.ymq.io/my-ubuntu
拉取 hub.ymq.io
倉庫的 my-ubuntu
鏡像。
$ docker pull hub.ymq.io/my-ubuntu
$ docker images hub.ymq.io/my-ubuntu REPOSITORY TAG IMAGE ID CREATED SIZE hub.ymq.io/my-ubuntu latest 00fd29ccc6f1 2 weeks ago 111MB
在瀏覽器中查看倉庫中的鏡像。須要輸入帳號密碼
Docker Registry HTTP API V2
倉庫操做 API 官方文檔:https://docs.docker.com/registry/spec/api/
倉庫搭建 官方文檔:https://docs.docker.com/registry/deploying/
Harbor
是VMware
公司開源的企業級DockerRegistry
項目,項目地址爲:https://github.com/vmware/harbor
其目標是幫助用戶迅速搭建一個企業級的Dockerregistry
服務。它以Docker
公司開源的registry
爲基礎,提供了管理UI
,基於角色的訪問控制(Role Based Access Control
),AD/LDAP
集成、以及審計日誌(Auditlogging
) 等企業用戶需求的功能,同時還原生支持中文。Harbor
的每一個組件都是以Docker容器的形式構建的,使用Docker Compose
來對它進行部署
Harbor 的搭建,及使用,正在整理中,會在下篇文章體現,關注公衆號:「搜雲庫」 我會在微信公衆號首發