Harbor使用了基於角色的訪問控制策略,當從Harbor中拉去鏡像的時候,首先要進行身份認證,認證經過後才能夠拉取鏡像。在命令行模式下,須要先執行docker login,登錄成功後,才能夠docker pull。一般狀況下,在私有云環境中使用kubernetes時,咱們要從docker registry拉取鏡像的時候,都會給docker daemo配置--insecure-registry
屬性來告訴docker daemo咱們所使用的docker registry是可信的,這樣才能從私有的docker registry中拉取鏡像,可是若是要使用Harbor做爲kubernetes的鏡像倉庫的話,這種方式就不適用了,下面讓咱們看看如何來使用Harbor做爲kubernetes的鏡像倉庫。 html
docker開源倉庫Harbor部署:http://www.cnblogs.com/saneri/p/9080087.html git
容器鏡像倉庫之選:企業級容器registry Harbor實踐:http://www.javashuo.com/article/p-kyruwotr-ha.htmlgithub
Docker Registry企業級私有鏡像倉庫Harbor管理WEB UI:https://cloud.tencent.com/developer/article/1041528docker
Harbor實現容器鏡像倉庫的管理和運維:https://www.cnblogs.com/jicki/articles/5801510.html運維
docker 鏡像倉庫 Harbor 部署 跨數據複製:http://www.javashuo.com/article/p-pgpbntqj-go.htmlide
Harbor使用手冊:中文文檔:https://ivanzz1001.github.io/records/post/docker/2018/04/11/docker-harbor-uage post
英文文檔(比較全面):https://github.com/vmware/harbor/blob/master/docs/user_guide.mdui
配置Harbor以支持https:https://ivanzz1001.github.io/records/post/docker/2018/04/09/docker-harbor-httpsspa
Kubernetes如何使用Harbor做爲私有鏡像倉庫:https://blog.csdn.net/u010884123/article/details/59122600 .net