基于Harbor如何搭建Docker私有镜像仓库-古蔺大橙子建站
RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
基于Harbor如何搭建Docker私有镜像仓库

这篇文章主要讲解了“基于Harbor如何搭建Docker私有镜像仓库”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“基于Harbor如何搭建Docker私有镜像仓库”吧!

创新互联专注为客户提供全方位的互联网综合服务,包含不限于网站建设、成都做网站、抚远网络推广、成都小程序开发、抚远网络营销、抚远企业策划、抚远品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;创新互联为所有大学生创业者提供抚远建站搭建服务,24小时服务热线:13518219792,官方网址:www.cdcxhl.com

什么是 harbor?

第一次使用这个的时候是刚进公司处理的第一个任务的时候,发现 harbor 就是一个用于存储和分发 docker 镜像的企业级registry 服务器

网上找到一个 harbor 的架构图:

基于Harbor如何搭建Docker私有镜像仓库

harbor 是 vmware 公司开源的企业级 dockerregistry 项目,项目地址为 https://github.com/vmware/harbor。其目标是帮助用户迅速搭建一个企业级的 docker registry 服务。它以 docker 公司开源的 registry 为基础,提供了管理ui,基于角色的访问控制(role based access control),ad/ldap集成、以及审计日志(auditlogging) 等企业用户需求的功能,同时还原生支持中文。harbor 的每个组件都是以 docker 容器的形式构建的,使用 docker compose 来对它进行部署。

环境准备

1、自己在腾讯云买的服务器(centos7.3)

2、docker 版本:17.05.0-ce

3、docker-compose:1.17.1

4、harbor:1.1.2

安装 docker

因为系统是 centos 7.3 ,内核啥的都已经是 3.10,所以不用担心内核升级的问题,一些操作啥的在 7.x 上操作也很方便。

yum update               //系统版本更新
vim /etc/yum.repos.d/docker.repo    //添加以下内容

[dockerrepo]
name=docker repository
baseurl=https://yum.dockerproject.org/repo/main/centos/7/
enabled=1
gpgcheck=1
gpgkey=https://yum.dockerproject.org/gpg
//下面安装 docker 引擎
yum install docker-engine -y
//安装docker引擎,此步也可作为更新docker版本的操作:先#systemctl stop docker 停止docker服务,再#yum install docker-engine 更新docker版本
systemctl enable docker.service
systemctl start  docker       //启动docker守护进程
docker info              //查看docker运行情况
docker -v              //查看版本信息

修改 docker 配置文件 /etc/default/docker 如下:

复制代码 代码如下:


docker_opts="--registry-mirror=http://aad0405c.m.daocloud.io" //换成国内的镜像加速源,不然拉取镜像简直龟速,不想在吐槽了

使用 service docker restart 重启 docker 服务即可。

或者用官方提供的方式:

复制代码 代码如下:

curl -ssl  | sh -s ]

安装 docker-compose

如果是想直接命令安装也行,

下载指定版本的docker-compose

[code]
sudo curl -l  -s`-`uname -m` -o /usr/local/bin/docker-compose

对二进制文件赋可执行权限

chmod +x /usr/local/bin/docker-compose

测试下docker-compose是否安装成功

docker-compose --version

出现如下

docker-compose version 1.17.1, build 6d101fb

但是,这种方法简直龟速,幸好还有种方法,

见这里:

这种需要通过 python 的 pip 安装

安装 pip

wget --no-check-certificate https://pypi.python.org/packages/source/s/setuptools/setuptools-1.4.2.tar.gz
tar -vxf setuptools-1.4.2.tar.gz
cd setuptools-1.4.2
python2.7 setup.py install    //因为服务器自带 python 2.7
easy_install-2.7 pip

安装 docker compose

pip install docker-compose
docker-compose --version  //测试安装是否成功

安装 harbor

wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-offline-installer-v1.1.2.tgz
#离线安装包,也是龟速,把这个下载链接用迅雷下载,速度却贼快,嘿嘿,然后再传到服务器上去,整个过程快很多!
tar -zxvf harbor-offline-installer-v1.1.2.tgz

解压缩之后,进入目录下会看到 harbor.cfg 文件,该文件就是 harbor 的配置文件。

## configuration file of harbor
# hostname设置访问地址,可以使用ip、域名,不可以设置为127.0.0.1或localhost
hostname = 115.159.227.249  #这里我先配置我的服务器ip地址
# 访问协议,默认是http,也可以设置https,如果设置https,则nginx ssl需要设置on
ui_url_protocol = http
# MySQL数据库root用户默认密码root123,实际使用时修改下
db_password = root123
#maximum number of job workers in job service
max_job_workers = 3
#determine whether or not to generate certificate for the registry's token.
#if the value is on, the prepare script creates new root cert and private key
#for generating token to access the registry. if the value is off the default key/cert will be used.
#this flag also controls the creation of the notary signer's cert.
customize_crt = on
#the path of cert and key files for nginx, they are applied only the protocol is set to https
ssl_cert = /data/cert/server.crt
ssl_cert_key = /data/cert/server.key
#the path of secretkey storage
secretkey_path = /data
#admiral's url, comment this attribute, or set its value to na when harbor is standalone
admiral_url = na
#notes: the properties between begin initial properties and end initial properties
#only take effect in the first boot, the subsequent changes of these properties
#should be performed on web ui
#************************begin initial properties************************
#email account settings for sending out password resetting emails.
#email server uses the given username and password to authenticate on tls connections to host and act as identity.
#identity left blank to act as username.
email_identity =
email_server = smtp.mydomain.com
email_server_port = 25
email_username = sample_admin@mydomain.com
email_password = abc
email_from = admin 
email_ssl = false
##the initial password of harbor admin, only works for the first time when harbor starts.
#it has no effect after the first launch of harbor.
# 启动harbor后,管理员ui登录的密码,默认是harbor12345
harbor_admin_password = harbor12345
# 认证方式,这里支持多种认证方式,如ladp、本次存储、数据库认证。默认是db_auth,mysql数据库认证
auth_mode = db_auth
#the url for an ldap endpoint.
ldap_url = ldaps://ldap.mydomain.com
#a user's dn who has the permission to search the ldap/ad server.
#if your ldap/ad server does not support anonymous search, you should configure this dn and ldap_search_pwd.
#ldap_searchdn = uid=searchuser,ou=people,dc=mydomain,dc=com
#the password of the ldap_searchdn
#ldap_search_pwd = password
#the base dn from which to look up a user in ldap/ad
ldap_basedn = ou=people,dc=mydomain,dc=com
#search filter for ldap/ad, make sure the syntax of the filter is correct.
#ldap_filter = (objectclass=person)
# the attribute used in a search to match a user, it could be uid, cn, email, samaccountname or other attributes de
pending on your ldap/ad ldap_uid = uid
#the scope to search for users, 1-ldap_scope_base, 2-ldap_scope_onelevel, 3-ldap_scope_subtree
ldap_scope = 3
#timeout (in seconds) when connecting to an ldap server. the default value (and most reasonable) is 5 seconds.
ldap_timeout = 5
# 是否开启自注册
self_registration = on
# token有效时间,默认30分钟
token_expiration = 30
# 用户创建项目权限控制,默认是everyone(所有人),也可以设置为adminonly(只能管理员)
project_creation_restriction = everyone
#determine whether the job service should verify the ssl cert when it connects to a remote registry.
#set this flag to off when the remote registry uses a self-signed or untrusted certificate.
verify_remote_cert = on
#************************end initial properties************************

启动 harbor,修改完配置文件后,在的当前目录执行./install.sh,harbor服务就会根据当期目录下的docker-compose.yml开始下载依赖的镜像,检测并按照顺序依次启动各个服务。

启动完成后,我们访问刚设置的 hostname 即可,http://115.159.227.249/,默认是80端口,如果端口占用,我们可以去修改docker-compose.yml文件中,对应服务的端口映射。

基于Harbor如何搭建Docker私有镜像仓库

登录 web harbor , 输入用户名 admin,默认密码(或已修改密码)登录系统。

基于Harbor如何搭建Docker私有镜像仓库

我们可以看到系统各个模块如下:

项目:新增/删除项目,查看镜像仓库,给项目添加成员、查看操作日志、复制项目等

日志:仓库各个镜像create、push、pull等操作日志

系统管理

  1. 用户管理:新增/删除用户、设置管理员等

  2. 复制管理:新增/删除从库目标、新建/删除/启停复制规则等

  3. 配置管理:认证模式、复制、邮箱设置、系统设置等

其他设置

  1. 用户设置:修改用户名、邮箱、名称信息

  2. 修改密码:修改用户密码

注意:非系统管理员用户登录,只能看到有权限的项目和日志,其他模块不可见。

我们要尝试下能不能把自己 docker 里面的镜像 push 到 harbor 的 library 里来(默认这个 library 项目是公开的,所有人都可以有读的权限,都不需要 docker login 进来,就可以拉取里面的镜像)。

注意:

为了后面留坑,我这里先 在自己的 docker.service 中添加仓库:(这是个坑,建议你先按照我说的做,不然下面可能会一直登录不上)

vim /usr/lib/systemd/system/docker.service
#里面的这行修改为:(其实就是添加 --insecure-registry 115.159.227.249 )
execstart=/usr/bin/dockerd --insecure-registry 115.159.227.249

添加完了后重新启动 docker:

systemctl daemon-reload && systemctl enable docker && systemctl start docker

启动 docker 服务:

service docker start

登录:(为了测试下能否登录成功)

admin登录
$ docker login 115.159.227.249
username: admin
password:
login succeeded

打 tag 并 push

docker tag ubuntu:15.10 115.159.227.249/library/ubuntu:15.10    //给我的镜像打个 tag

docker push 115.159.227.249/library/ubuntu

the push refers to a repository [115.159.227.249/library/ubuntu]
98d59071f692: pushed
af288f00b8a7: pushed
4b955941a4d0: pushed
f121afdbbd5d: pushed
15.10: digest: sha256:ec89c4a90f45f5e103860191890f48d8379e0504a2881ff706aef0768dc0321b size: 1150

上传完毕后,登录web harbor,选择项目 library,就可以看到我刚 push 的镜像了。

基于Harbor如何搭建Docker私有镜像仓库

感谢各位的阅读,以上就是“基于Harbor如何搭建Docker私有镜像仓库”的内容了,经过本文的学习后,相信大家对基于Harbor如何搭建Docker私有镜像仓库这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联,小编将为大家推送更多相关知识点的文章,欢迎关注!


分享文章:基于Harbor如何搭建Docker私有镜像仓库
文章转载:http://scgulin.cn/article/ijosjg.html