资讯专栏INFORMATION COLUMN

可能是最详细的部署:Docker Registry企业级私有镜像仓库Harbor管理WEB UI

沈俭 / 2357人阅读

摘要:私有仓库是,并在中运行。不要使用或为主机名注册表服务需要由外部客户端访问或,默认为用于访问和令牌通知服务的协议。打开或关闭,默认打开打开此属性时,准备脚本创建私钥和根证书,用于生成验证注册表令牌。

上一篇文章搭建了一个具有基础功能,权限认证、TLS 的私有仓库,但是Docker Registry 作为镜像仓库,连管理界面都没有,甚至连一些运维必备的功能都是缺失的,还有什么 Docker 镜像仓库管理工具呢?
这里有一个简单好用的企业级 Registry 服务器 - Harbor,推荐在生产环境上使用。

Harbor 简介

HarborVMware公司开源的企业级Docker Registry项目,其目标是帮助用户迅速搭建一个企业级的Docker registry服务。

它以Docker公司开源的registry为基础,提供了管理UI,基于角色的访问控制(Role Based AccessControl),AD/LDAP集成、以及审计日志(Auditlogging) 等企业用户需求的功能,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源 Docker Distribution

作为一个企业级私有 Registry 服务器,Harbor 提供了更好的性能和安全。提升用户使用 Registry 构建和运行环境传输镜像的效率。

Harbor 支持安装在多个 Registry 节点的镜像资源复制,镜像全部保存在私有 Registry 中,确保数据和知识产权在公司内部网络中管控。另外,Harbor 也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。

Harbor 是由 VMware 中国研发团队负责开发的开源企业级 Docker Registry,不仅解决了我们直接使用 Docker Registry 的功能缺失,更解决了我们在生产使用 Docker Registry 面临的高可用、镜像仓库直接复制、镜像仓库性能等运维痛点。

环境准备

系统:Ubuntu 17.04 x64

Docker 17.12.0-ce ,Docker Compose

python3

IP:198.13.48.154

域名:hub.ymq.io,此域名需要dns 解析到198.13.48.154 作为私有仓库地址

本文出现的所有:hub.ymq.io 域名。使用时候请替换成自己的域名

Docker 环境

在部署私有仓库之前,需要在主机上安装Docker。私有仓库是 registry images,并在Docker中运行。

我是用的vultr 的服务器,所以,下面操作,就不用配置国内的,加速镜像库,直接用Docker官方的!

国内加速仓库,我其他文章有提到:Ubuntu 17.04 x64 安装 Docker CE 初窥 Dockerfile 部署 Nginx
http://www.ymq.io/2017/12/30/Docker-Install/

安装Docker CE

使用存储库进行安装

1.更新apt软件包索引:

</>复制代码

  1. $ sudo apt-get update

2.装软件包以允许apt通过HTTPS使用存储库:

</>复制代码

  1. $ sudo apt-get install
  2. apt-transport-https
  3. ca-certificates
  4. curl
  5. software-properties-common

3.添加Docker的官方GPG密钥:

</>复制代码

  1. $ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -

4.使用以下命令来设置稳定的存储库

</>复制代码

  1. $ sudo add-apt-repository
  2. "deb [arch=amd64] https://download.docker.com/linux/ubuntu
  3. $(lsb_release -cs)
  4. stable"

5.更新apt软件包索引。

</>复制代码

  1. $ sudo apt-get update

7.安装最新版本的Docker CE

</>复制代码

  1. $ sudo apt-get install docker-ce

8.通过运行hello-world 映像验证是否正确安装了Docker CE

</>复制代码

  1. $ sudo docker run hello-world
Docker Compose 安装 Compose

Linux上,您可以从GitHub上的Compose存储库版本页面下载Docker Compose二进制文件。按照链接中的说明进行操作,即curl在终端中运行命令以下载二进制文件。这些一步一步的说明也包括在下面。

GitHub上的Compose存储库版本页面下载地址:https://github.com/docker/compose/releases

1.运行此命令下载最新版本的Docker Compose

</>复制代码

  1. sudo curl -L https://github.com/docker/compose/releases/download/1.18.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose

2.对二进制文件应用可执行权限:

</>复制代码

  1. sudo chmod +x /usr/local/bin/docker-compose
测试安装

</>复制代码

  1. $ docker-compose --version
  2. docker-compose version 1.18.0, build 8dd22a9
Python 环境 安装 Python

</>复制代码

  1. apt-get install python3
  2. apt-get install python-minimal
  3. apt-get install python3-setuptools
  4. easy_install3 pip
  5. apt-get install python-argparse
测试安装

</>复制代码

  1. $ python --version
  2. Python 2.7.13
  3. $ pip -V
  4. pip 9.0.1 from /usr/local/lib/python3.5/dist-packages/pip-9.0.1-py3.5.egg (python 3.5)
域名证书

acme.sh 实现了 acme 协议, 可以从 letsencrypt 生成免费的证书. https://github.com/Neilpang/acme.sh

给acme.sh组织赞助:Acknowledgments

很简单就两个步骤:

安装 acme.sh

生成证书,及验证证书

安装 acme.sh

安装很简单, 一个命令:

</>复制代码

  1. $ curl https://get.acme.sh | sh

这条命令,会做的事情

1.把 acme.sh 安装到你的 home 目录下:
并创建 一个 bashalias, 方便你的使用: acme.sh=~/.acme.sh/acme.sh

2.自动为你创建 cronjob, 每天 0:00 点自动检测所有的证书, 如果快过期了, 需要更新, 则会自动更新证书.

生成证书

如果你还没有运行任何 web 服务, 且80 端口是空闲的, 那么 acme.sh 能假装自己是一个webserver, 临时听在80 端口, 完成验证:

注意:如果您使用的时候,请把,hub.ymq.io 替换成自己域名,此域名需要dns 解析到安装私有仓库的服务器IP

</>复制代码

  1. $ cd ~/.acme.sh/
  2. $ apt-get install socat
  3. $ sh acme.sh --issue -d hub.ymq.io --standalone

如果看到如下信息,说明证书验证并生成成功,证书生成位置在:/root/.acme.sh/hub.ymq.io/

</>复制代码

  1. Success
  2. Verify finished, start to sign.
  3. Cert success.
  4. -----BEGIN CERTIFICATE-----

</>复制代码

  1. [Wed Jan 3 14:36:25 UTC 2018] Standalone mode.
  2. [Wed Jan 3 14:36:25 UTC 2018] Registering account
  3. [Wed Jan 3 14:36:27 UTC 2018] Registered
  4. [Wed Jan 3 14:36:27 UTC 2018] ACCOUNT_THUMBPRINT="7TpUIE5N--hq2nhk2ruKmHBfgKB-LX-pBCkWzzmHzVM"
  5. [Wed Jan 3 14:36:27 UTC 2018] Creating domain key
  6. [Wed Jan 3 14:36:28 UTC 2018] The domain key is here: /root/.acme.sh/hub.ymq.io/hub.ymq.io.key
  7. [Wed Jan 3 14:36:28 UTC 2018] Single domain="hub.ymq.io"
  8. [Wed Jan 3 14:36:28 UTC 2018] Getting domain auth token for each domain
  9. [Wed Jan 3 14:36:28 UTC 2018] Getting webroot for domain="hub.ymq.io"
  10. [Wed Jan 3 14:36:28 UTC 2018] Getting new-authz for domain="hub.ymq.io"
  11. [Wed Jan 3 14:36:29 UTC 2018] The new-authz request is ok.
  12. [Wed Jan 3 14:36:29 UTC 2018] Verifying:hub.ymq.io
  13. [Wed Jan 3 14:36:29 UTC 2018] Standalone mode server
  14. [Wed Jan 3 14:36:34 UTC 2018] Success
  15. [Wed Jan 3 14:36:34 UTC 2018] Verify finished, start to sign.
  16. [Wed Jan 3 14:36:35 UTC 2018] Cert success.
  17. -----BEGIN CERTIFICATE-----
  18. MIIE9zCCA9+gAwIBAgISA6WV4ZFi6lr/kngVGx7/FoPMMA0GCSqGSIb3DQEBCwUA
  19. ******************************************
  20. ...
  21. -----END CERTIFICATE-----
  22. [Wed Jan 3 14:36:35 UTC 2018] Your cert is in /root/.acme.sh/hub.ymq.io/hub.ymq.io.cer
  23. [Wed Jan 3 14:36:35 UTC 2018] Your cert key is in /root/.acme.sh/hub.ymq.io/hub.ymq.io.key
  24. [Wed Jan 3 14:36:35 UTC 2018] The intermediate CA cert is in /root/.acme.sh/hub.ymq.io/ca.cer
  25. [Wed Jan 3 14:36:35 UTC 2018] And the full chain certs is there: /root/.acme.sh/hub.ymq.io/fullchain.cer
Harbor 仓库

前提条件:域名的dns 解析到安装私有仓库的服务器IP

复制证书

1.创建一个certs目录。

</>复制代码

  1. $ cd /opt/
  2. $ mkdir -p certs

2.移动证书到certs目录。

</>复制代码

  1. $ cd ~/.acme.sh/
  2. $ sh acme.sh --installcert -d hub.ymq.io
  3. --key-file /opt/certs/hub.ymq.io.key
  4. --fullchain-file /opt/certs/fullchain.cer
Harbor 下载

下载Harbour版本的二进制文件 https://github.com/vmware/harbor/releases

目前最新版本 V1.3.0

</>复制代码

  1. $ wget https://storage.googleapis.com/harbor-releases/harbor-online-installer-v1.3.0.tgz
  2. $ tar -zxvf harbor-offline-installer-v1.3.0-rc4.tgz
Harbor 配置

</>复制代码

  1. $ cd harbor
  2. $ vim harbor.cfg

只需修改如下内容

</>复制代码

  1. hostname = hub.ymq.io
  2. ui_url_protocol = https
  3. customize_crt = off
  4. ssl_cert = /opt/certs/fullchain.cer
  5. ssl_cert_key = /opt/certs/hub.ymq.io.key

参数解释

</>复制代码

  1. hostname = 主机名:目标主机的主机名,用于访问UI和注册表服务。它应该是目标机器的IP地址或完全限定的域名(FQDN),例如198.13.48.154或 `hub.ymq.io`。不要使用localhost或127.0.0.1为主机名 - 注册表服务需要由外部客户端访问!
  2. ui_url_protocol = (http或https,默认为http)用于访问UI和令牌/通知服务的协议。如果公证处于启用状态,则此参数必须为https。默认情况下,这是http。
  3. customize_crt = (打开或关闭,默认打开)打开此属性时,准备脚本创建私钥和根证书,用于生成/验证注册表令牌。当由外部来源提供密钥和根证书时,将此属性设置为off
  4. ssl_cert =SSL证书的路径,仅当协议设置为https时才应用
  5. ssl_cert_key = SSL密钥的路径,仅当协议设置为https时才应用
默认安装

</>复制代码

  1. $ sudo ./install.sh
Harbor 登录

如果一切正常,你应该可以打开浏览器访问http://hub.ymq.io的管理门户(将hub.ymq.io更改为在你的配置中的主机名harbor.cfg)。请注意,默认的管理员用户名/密码是admin / Harbor12345

登录管理员门户并创建一个新项目,例如myproject。然后,您可以使用docker命令来登录和推送图像(默认情况下,注册表服务器在端口80上侦听):

测试服务 登录仓库

Username:admin
Password:Harbor12345

</>复制代码

  1. $ docker login hub.ymq.io
  2. Username (testuser): admin
  3. Password: 输入仓库密码
  4. Login Succeeded
拉取镜像

Docker Hub拉取 ubuntu:16.04 镜像

</>复制代码

  1. $ docker pull ubuntu:16.04
标记镜像

将镜像标记为 hub.ymq.io/myproject,在推送时,Docker会将其解释为仓库的位置。

</>复制代码

  1. $ docker tag ubuntu:16.04 hub.ymq.io/myproject/my-ubuntu
推送镜像

将镜像推送到本地镜像标记的仓库hub.ymq.io/myproject/

</>复制代码

  1. $ docker push hub.ymq.io/myproject/my-ubuntu

在镜像列表:可以删除,复制,查看日志,及其他操作

删除镜像

删除本地缓存ubuntu:16.04hub.ymq.io/myproject/my-ubuntu 镜像,以便您可以测试从私有仓库中拉取镜像。这不会hub.ymq.io/myproject/my-ubuntu 从您的私有仓库中删除镜像。

</>复制代码

  1. $ docker image remove ubuntu:16.04
  2. $ docker image remove hub.ymq.io/myproject/my-ubuntu
拉取镜像

拉取 hub.ymq.io 仓库的 /myproject/my-ubuntu 镜像。

</>复制代码

  1. root@souyunku:~# docker pull hub.ymq.io/myproject/my-ubuntu
  2. Using default tag: latest
  3. latest: Pulling from myproject/my-ubuntu
  4. 50aff78429b1: Pull complete
  5. f6d82e297bce: Pull complete
  6. 275abb2c8a6f: Pull complete
  7. 9f15a39356d6: Pull complete
  8. fc0342a94c89: Pull complete
  9. Digest: sha256:f871d0805ee3ce1c52b0608108dbdf1b447a34d22d5c7278a3a9dd78fc12c663
  10. Status: Downloaded newer image for hub.ymq.io/myproject/my-ubuntu:latest
查看镜像

</>复制代码

  1. root@souyunku:~# docker images hub.ymq.io/myproject/my-ubuntu
  2. REPOSITORY TAG IMAGE ID CREATED SIZE
  3. hub.ymq.io/myproject/my-ubuntu latest 00fd29ccc6f1 3 weeks ago 111MB
操作日志

官方文档:
https://github.com/vmware/harbor/blob/master/docs/installation_guide.md

Docker Compose

Docker ComposeDocker 官方编排(Orchestration)项目之一,负责快速在集群中部署分布式应用。

一个使用Docker容器的应用,通常由多个容器组成。使用Docker Compose,不再需要使用shell脚本来启动容器。在配置文件中,所有的容器通过services来定义,然后使用docker-compose脚本来启动,停止和重启应用,和应用中的服务以及所有依赖服务的容器

Docker Compose 的搭建,及使用,发布 spring boot整合redis做访问计数demo,实战 WordPress,正在整理中,会在下篇文章体现,关注公众号:“搜云库” 我会在微信公众号首发

Contact

作者:鹏磊

出处:http://www.ymq.io/2018/01/06/Docker-harbor-registry/

版权归作者所有,转载请注明出处

Wechat:关注公众号,"搜云库",专注于开发技术的研究与知识分享

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/27192.html

相关文章

  • VMware Harbor:基于 Docker Distribution 业级 Registry

    摘要:架构介绍主要组件在架构上主要由五个组件构成的等服务,通过一个前置的反向代理统一接收浏览器客户端的请求,并将请求转发给后端不同的服务。目前不支持功能已提交。 前言 对于 Harbor 这样一个优秀的 Docker Registry 管理开源项目,以下内容基本上来自前人已有的研究,我只是将其在实践中进行了测试,并整理汇集了相关资料供大家参考,同时针对 Harbor 与 Rancher产品的...

    simon_chen 评论0 收藏0
  • 基于 Harbor 搭建 Docker 私有镜像仓库

    摘要:的每个组件都是以容器的形式构建的,使用来对它进行部署。登录输入用户名,默认密码或已修改密码登录系统。 showImg(https://segmentfault.com/img/remote/1460000012261129?w=1280&h=786); 什么是 Harbor? 第一次使用这个的时候是刚进公司处理的第一个任务的时候,发现 Harbor 就是一个用于存储和分发 Docker...

    lvzishen 评论0 收藏0
  • Docker Registry Server 搭建,配置免费HTTPS证书,及拥有权限认证、TLS

    摘要:上一篇文章搭建了一个具有基础功能的私有仓库,这次来搭建一个拥有权限认证的私有仓库。移动证书到目录。身份验证为用户创建一个带有一个条目的密码文件,密码为创建仓库启动注册表,指示它使用证书。注册表在端口默认的端口上运行。 上一篇文章搭建了一个具有基础功能的私有仓库,这次来搭建一个拥有权限认证、TLS 的私有仓库。 环境准备 系统:Ubuntu 17.04 x64 IP:198.13.48...

    liuchengxu 评论0 收藏0
  • 如何在Rancher Catalog中使用VMware Harbor

    摘要:这相当于在原始安装程序中调整文件。警告我并没有告诉这件事,因为这可能会吓到他或任何其他专家。在创建应用商店条目的过程中,还有两个问题需要解决变量需要设置为确切值,这样用户就可以通过它连接到该实例。 Harbor Registry是VMware公司的Docker镜像管理产品。相较于其他镜像仓库,Harbor提供身份管理功能,安全性更高,支持单个主机上的多个registry,这些功能正是很...

    explorer_ddf 评论0 收藏0
  • 墙裂推荐:搜云库技术团队,面试必备技术干货

    摘要:今天整理了一下近大半年以来的一些文章,和我的预期一样,很多文章我都忘记自己曾经写过了,这个记录的过程让我也有了新的理解。希望大家,收藏,点赞,加转发。 今天整理了一下近大半年以来的一些文章,和我的预期一样,很多文章我都忘记自己曾经写过了,这个记录的过程让我也有了新的理解。希望大家,收藏,点赞,加转发。 面试必备 面试必备:深入Spring MVC DispatchServlet 源码...

    SegmentFault 评论0 收藏0

发表评论

0条评论

沈俭

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<