Docker-Harbor私有仓库

目录

  • 一.Harbor概述
    • Harbor简介
    • harbor的优势
    • harbor的简易架构
  • 二、部署Harbor服务
    • 1.案例设计
    • 2.部署Harbor
      • Harbor.cfg 配置文件
        • 所需参数
        • 可选参数
    • 3.客户端远程访问管理 harbor
      • 客户端下载、上传镜像到私有仓库
  • 三、Harbor 管理维护

一.Harbor概述

Harbor简介

Harbor 是由 VMware 公司中国团队为企业用户设计的 Registry server 开源项目,包括了权限管理(RBAC)、LDAP、审计、管理界面、自我注册、HA 等企业必需的功能,同时针对中国用户的特点,设计镜像复制和中文支持等功能。

Docker-Harbor私有仓库_第1张图片
作为一个企业级私有 Registry 服务器,Harbor 提供了更好的性能和安全。提升用户使用 Registry 构建和运行环境传输镜像的效率。Harbor 支持安装在多个 Registry 节点的镜像资源复制,镜像全部保存在私有 Registry 中, 确保数据和知识产权在公司内部网络中管控。另外,Harbor 也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。

harbor的优势

  • 基于角色的访问控制:用户与 Docker 镜像仓库通过“项目”进行组织管理,一个用户可以对多个镜像仓库在同一命名空间(project)里有不同的权限。
  • 基于镜像的复制策略:镜像可以在多个 Registry 实例中复制(同步)。尤其适合于负载均衡,高可用,混合云和多云的场景。
  • 图形化用户界面:用户可以通过浏览器来浏览,检索当前 Docker 镜像仓库,管理项目和命名空间。
  • 支持LDAP认证:Harbor的用户授权可以使用已经存在的用户。
  • AD/LDAP 支持:Harbor 可以集成企业内部已有的 AD/LDAP,用于鉴权认证管理。
  • 镜像删除和垃圾回收:image可以被删除并且回收image占用的空间。
  • 审计管理:所有针对镜像仓库的操作都可以被记录追溯,用于审计管理。
  • 国际化:已拥有英文、中文、德文、日文和俄文的本地化版本。更多的语言将会添加进来。
  • RESTful API:RESTful API 提供给管理员对于 Harbor 更多的操控, 使得与其它管理软件集成变得更容易。
  • 镜像删除和垃圾回收:image可以被删除并且回收image占用的空间。
  • 部署简单:提供在线和离线两种安装工具, 此外还提供了virtualappliance安装,也可以安装到 vSphere 平台(OVA 方式)虚拟设备。
  • harbor和docker registry的关系:harbor实质上是对docker registry做了封装,扩展了自己的业务模板。

harbor的简易架构

Docker-Harbor私有仓库_第2张图片

  • Proxy:反向代理工具
  • Registry:负责存储docker镜像,处理上传/下载命令。对用户进行访问控制,它指向一个token服务,强制用户的每次dockerpull/push请求都要携带一个合法的token,registry会通过公钥对token进行解密验证。
  • Core service:Harbor的核心功能:
    • UI:图形界面
    • Webhook:及时获取registry上image状态变化情况,在registry上配置 webhook,把状态变化传递给UI模块。
    • Token服务:复杂根据用户权限给每个docker push/pull命令签发token。Docker客户端向registry服务发起的请求,如果不包含token,会被重定向到这里,获得token后再重新向registry进行请求。
  • Database:提供数据库服务,存储用户权限,审计日志,docker image分组信息等数据
  • Log collector:为了帮助监控harbor运行,复责收集其他组件的log,供日后进行分析

二、部署Harbor服务

1.案例设计

主机 操作系统 主机名/IP地址 主要软件及版本
服务器 centos7.4 Harbor/192.168.91.120 docker-ce、docker-compose、harbor-offline-v1.1.2
客户端 centos7.4 client/192.168.91.140 docker-ce

案例需求

  • 通过Harbor创建Docker私有仓库
  • 图形化管理Docekr私有仓库镜像

2.部署Harbor

环境部署所有主机安装docker环境(内容为docker基础)
安装compose 和 harbor
1.确保docker-compose已能使用

[root@Harbor ~]# curl -L https://github.com/docker/compose/releases/download/1.21.1/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
[root@Harbor ~]# cp -p docker-compose /usr/local/bin/
[root@Harbor ~]# chmod +x /usr/local/bin/docker-compose
[root@Harbor ~]# docker-compose -v
docker-compose version 1.21.1, build 5a3f1a3

2.将harbor-offline-installer-v1.2.2.tgz软件包上传到/root目录下,解压到/usr/local/目录下

[root@Harbor ~]# tar zxvf harbor-offline-installer-v1.2.2.tgz -C /usr/local/

3.配置 Harbor 参数文件

[root@Harbor ~]# vi /usr/local/harbor/harbor.cfg
//5 hostname = 192.168.91.120    //本地ip地址,不要使用 localhost 或 127.0.0.1 为主机名

Harbor.cfg 配置文件

关于 Harbor.cfg 配置文件中有两类参数:所需参数和可选参数

所需参数
这些参数需要在配置文件 Harbor.cfg 中设置。如果用户更新它们并运行 install.sh脚本重新安装 Harbour,参数将生效。具体参数如下:

hostname:用于访问用户界面和 register 服务。它应该是目标机器的 IP 地址或完全限 定的域名(FQDN)
例如 192.168.195.128 或 hub.kgc.cn。不要使用 localhost 或 127.0.0.1 为主机名。

ui_url_protocol:(http 或 https,默认为 http)用于访问 UI 和令牌/通知服务的协议。如果公证处于启用状态,则此参数必须为 https。

max_job_workers:镜像复制作业线程。

db_password:用于db_auth 的MySQL数据库root 用户的密码。

customize_crt:该属性可设置为打开或关闭,默认打开。打开此属性时,准备脚本创建私钥和根证书,用于生成/验证注册表令牌。
当由外部来源提供密钥和根证书时,将此属性设置为 off。

ssl_cert:SSL 证书的路径,仅当协议设置为 https 时才应用。

ssl_cert_key:SSL 密钥的路径,仅当协议设置为 https 时才应用。

secretkey_path:用于在复制策略中加密或解密远程 register 密码的密钥路径。
可选参数
这些参数对于更新是可选的,即用户可以将其保留为默认值,并在启动 Harbor 后在 Web UI 上进行更新。
如果进入 Harbor.cfg,只会在第一次启动 Harbor 时生效,随后对这些参数 的更新,Harbor.cfg 将被忽略。

注意:如果选择通过UI设置这些参数,请确保在启动Harbour后立即执行此操作。具体来说,必须在注册或在 Harbor 中创建任何新用户之前设置所需的auth_mode。当系统中有用户时(除了默认的 admin 用户),auth_mode 不能被修改。具体参数如下:

Email:Harbor需要该参数才能向用户发送“密码重置”电子邮件,并且只有在需要该功能时才需要。请注意,在默认情况下SSL连接时没有启用。如果SMTP服务器需要SSL,但不支持STARTTLS,那么应该通过设置启用SSL email_ssl = TRUE。

harbour_admin_password:管理员的初始密码,只在Harbour第一次启动时生效。之后,此设置将被忽略,并且应 UI中设置管理员的密码。请注意,默认的用户名/密码是 admin/Harbor12345。

auth_mode:使用的认证类型,默认情况下,它是 db_auth,即凭据存储在数据库中。对于LDAP身份验证,请将其设置为 ldap_auth。

self_registration:启用/禁用用户注册功能。禁用时,新用户只能由 Admin 用户创建,只有管理员用户可以在 Harbour中创建新用户。注意:当 auth_mode 设置为 ldap_auth 时,自注册功能将始终处于禁用状态,并且该标志被忽略。

Token_expiration:由令牌服务创建的令牌的到期时间(分钟),默认为 30 分钟。

project_creation_restriction:用于控制哪些用户有权创建项目的标志。默认情况下, 每个人都可以创建一个项目。如果将其值设置为“adminonly”,那么只有 admin 可以创建项目。

verify_remote_cert:打开或关闭,默认打开。此标志决定了当Harbor与远程 register 实例通信时是否验证 SSL/TLS 证书。将此属性设置为 off 将绕过 SSL/TLS 验证,这在远程实例具有自签名或不可信证书时经常使用。

另外,默认情况下,Harbour 将镜像存储在本地文件系统上。在生产环境中,可以考虑 使用其他存储后端而不是本地文件系统,如 S3、Openstack Swif、Ceph 等。但需要更新 common/templates/registry/config.yml 文件。

4.启动 Harbor

[root@Harbor ~]# cd /usr/local/harbor/
[root@Harbor ~]# ls
common                     docker-compose.yml     harbor.v1.2.2.tar.gz  NOTICE
docker-compose.clair.yml   harbor_1_1_0_template  install.sh            prepare
docker-compose.notary.yml  harbor.cfg             LICENSE               upgrade
[root@Harbor ~]# sh /usr/local/harbor/install.sh  
  1. 查看 Harbor 启动镜像
    docker images //查看镜像
    docker ps -a //查看容器
    docker-compose ps //查看compose编排的容器
[root@Harbor ~]# docker images
REPOSITORY                  TAG               IMAGE ID       CREATED       SIZE
vmware/harbor-log           v1.2.2            36ef78ae27df   3 years ago   200MB
vmware/harbor-jobservice    v1.2.2            e2af366cba44   3 years ago   164MB
vmware/harbor-ui            v1.2.2            39efb472c253   3 years ago   178MB
vmware/harbor-adminserver   v1.2.2            c75963ec543f   3 years ago   142MB
vmware/harbor-db            v1.2.2            ee7b9fa37c5d   3 years ago   329MB
vmware/nginx-photon         1.11.13           6cc5c831fc7f   3 years ago   144MB
vmware/registry             2.6.2-photon      5d9100e4350e   3 years ago   173MB
vmware/postgresql           9.6.4-photon      c562762cbd12   3 years ago   225MB
vmware/clair                v2.0.1-photon     f04966b4af6c   3 years ago   297MB
vmware/harbor-notary-db     mariadb-10.1.10   64ed814665c6   3 years ago   324MB
vmware/notary-photon        signer-0.5.0      b1eda7d10640   3 years ago   156MB
vmware/notary-photon        server-0.5.0      6e2646682e3c   3 years ago   157MB
photon                      1.0               e6e4e4a2ba1b   4 years ago   128MB

[root@Harbor ~]# docker ps -a
CONTAINER ID   IMAGE                              COMMAND                  CREATED          STATUS          PORTS                                                              NAMES
4971843c6971   vmware/harbor-jobservice:v1.2.2    "/harbor/harbor_jobs…"   47 seconds ago   Up 45 seconds                                                                      harbor-jobservice
d5cb76335c9f   vmware/nginx-photon:1.11.13        "nginx -g 'daemon of…"   47 seconds ago   Up 45 seconds   0.0.0.0:80->80/tcp, 0.0.0.0:443->443/tcp, 0.0.0.0:4443->4443/tcp   nginx
b3b710b1aaa5   vmware/harbor-ui:v1.2.2            "/harbor/harbor_ui"      48 seconds ago   Up 46 seconds                                                                      harbor-ui
2aa6299e7ce3   vmware/registry:2.6.2-photon       "/entrypoint.sh serv…"   49 seconds ago   Up 48 seconds   5000/tcp                                                           registry
8ba05055b289   vmware/harbor-adminserver:v1.2.2   "/harbor/harbor_admi…"   49 seconds ago   Up 47 seconds                                                                      harbor-adminserver
de8381b1d118   vmware/harbor-db:v1.2.2            "docker-entrypoint.s…"   49 seconds ago   Up 47 seconds   3306/tcp                                                           harbor-db
cd585f4efeb9   vmware/harbor-log:v1.2.2           "/bin/sh -c 'crond &…"   50 seconds ago   Up 48 seconds   127.0.0.1:1514->514/tcp                                            harbor-log

[root@Harbor ~]# docker-compose ps
       Name                     Command               State                                Ports                              
------------------------------------------------------------------------------------------------------------------------------
harbor-adminserver   /harbor/harbor_adminserver       Up                                                                      
harbor-db            docker-entrypoint.sh mysqld      Up      3306/tcp                                                        
harbor-jobservice    /harbor/harbor_jobservice        Up                                                                      
harbor-log           /bin/sh -c crond && rm -f  ...   Up      127.0.0.1:1514->514/tcp                                         
harbor-ui            /harbor/harbor_ui                Up                                                                      
nginx                nginx -g daemon off;             Up      0.0.0.0:443->443/tcp, 0.0.0.0:4443->4443/tcp, 0.0.0.0:80->80/tcp
registry             /entrypoint.sh serve /etc/ ...   Up      5000/tcp                

6.打开浏览器访问 http://192.168.91.120的管理页面
默认的管理员用户名和密码是 admin/Harbor12345
配置文件59行默认的#harbor_admin_password = Harbor12345
Docker-Harbor私有仓库_第3张图片

Docker-Harbor私有仓库_第4张图片
Docker-Harbor私有仓库_第5张图片
此时可使用 Docker 命令在本地通过 127.0.0.1 来登录和推送镜像。默认情况下, Register 服务器在端口 80 上侦听。

//登录harbor的字符界面
[root@Harbor ~]# docker login -u admin -p Harbor12345 http://127.0.0.1
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded

//先从官方公有仓库下载一个镜像
[root@Harbor ~]# docker pull nginx
Using default tag: latest
latest: Pulling from library/nginx
a076a628af6f: Pull complete 
0732ab25fa22: Pull complete 
d7f36f6fe38f: Pull complete 
f72584a26f32: Pull complete 
7125e4df9063: Pull complete 
Digest: sha256:10b8cc432d56da8b61b070f4c7d2543a9ed17c2b23010b43af434fd40e2ca4aa
Status: Downloaded newer image for nginx:latest
docker.io/library/nginx:latest

//添加标签,这个标签不能改,127.0.0.1代表本地地址,test指定项目,nginx:v1指定具体镜像名称和版本
[root@Harbor ~]# docker tag nginx:latest 127.0.0.1/test/nginx:v1

[root@Harbor ~]# docker push 127.0.0.1/test/nginx:v1
The push refers to repository [127.0.0.1/test/nginx]
85fcec7ef3ef: Pushed 
3e5288f7a70f: Pushed 
56bc37de0858: Pushed 
1c91bf69a08b: Pushed 
cb42413394c4: Pushed 
v1: digest: sha256:0b159cd1ee1203dad901967ac55eee18c24da84ba3be384690304be93538bea8 size: 1362

可以在项目里看到刚才上传的镜像
Docker-Harbor私有仓库_第6张图片

3.客户端远程访问管理 harbor

[root@Client ~]# vi /usr/lib/systemd/system/docker.service
//合适位置添加,--insecure-registry 192.168.91.120一定要在该位置添加
ExecStart=/usr/bin/dockerd -H fd:// --insecure-registry 192.168.91.120 --containerd=/run/containerd/containerd.sock

[root@Client ~]# systemctl daemon-reload
[root@Client ~]# systemctl restart docker
[root@Client ~]# docker login -u admin -p Harbor12345 http://192.168.91.120
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded

Docker-Harbor私有仓库_第7张图片

客户端下载、上传镜像到私有仓库

客户端上传镜像到私有仓库

[root@Client ~]# docker pull httpd
Using default tag: latest
latest: Pulling from library/httpd
a076a628af6f: Pull complete 
e444656f7792: Pull complete 
0ec35e191b09: Pull complete 
4aad5d8db1a6: Pull complete 
eb1da3ea630f: Pull complete 
Digest: sha256:2fab99fb3b1c7ddfa99d7dc55de8dad0a62dbe3e7c605d78ecbdf2c6c49fd636
Status: Downloaded newer image for httpd:latest
docker.io/library/httpd:latest

[root@Client ~]# docker tag httpd:latest 192.168.91.120/test/httpd:v2

[root@Client ~]# docker push 192.168.91.120/test/httpd:v2
The push refers to repository [192.168.91.120/test/httpd]
Get https://192.168.91.120/v2/: dial tcp 192.168.91.120:443: connect: connection refuse

[root@Client ~]# docker push 192.168.91.120/test/httpd:v2
The push refers to repository [192.168.91.120/test/httpd]
32b1cc17aaca: Pushed 
7692ddbf3d7c: Pushed 
1fc0cf4346af: Pushed 
501a1739002e: Pushed 
cb42413394c4: Pushed 
v2: digest: sha256:88fb0fb4b406f944e220f082b5a56d1f0e8471abc45fdbc51f474c12d4683c1f size: 1366

在浏览器 http://192.168.91.120的管理页面可以看到刚才客户端上传的镜像
Docker-Harbor私有仓库_第8张图片
客户端下载从私有仓库下载镜像

[root@localhost ~]# docker pull 192.168.91.120/test/nginx:v1
v1: Pulling from test/nginx
a076a628af6f: Already exists 
0732ab25fa22: Pull complete 
d7f36f6fe38f: Pull complete 
f72584a26f32: Pull complete 
7125e4df9063: Pull complete 
Digest: sha256:0b159cd1ee1203dad901967ac55eee18c24da84ba3be384690304be93538bea8
Status: Downloaded newer image for 192.168.91.120/test/nginx:v1
192.168.91.120/test/nginx:v1
[root@Client ~]# docker images
REPOSITORY                  TAG       IMAGE ID       CREATED        SIZE
192.168.91.120/test/nginx   v1        f6d0b4767a6c   2 months ago   133MB

三、Harbor 管理维护

可以使用 docker-compose 来管理 Harbor
修改 Harbor.cfg 配置文件
修改harbor.cfg配置文件,先停止现有的Harbor实例并更新harbor.cfg中的配置,然后再运行prepare脚重新加载配置,最后重新创建并且启动harbor的实例。

cd /usr/local/harbor/
[root@localhost harbor]# docker-compose down -v
Stopping harbor-jobservice  ... done
Stopping nginx              ... done
Stopping harbor-ui          ... done
Stopping registry           ... done
Stopping harbor-adminserver ... done
Stopping harbor-db          ... done
Stopping harbor-log         ... done
Removing harbor-jobservice  ... done
Removing nginx              ... done
Removing harbor-ui          ... done
Removing registry           ... done
Removing harbor-adminserver ... done
Removing harbor-db          ... done
Removing harbor-log         ... done
Removing network harbor_harbor

[root@server1 harbor]# vi harbor.cfg 
[root@server1 harbor]# ./prepare 
[root@server1 harbor]# systemctl restart docker
[root@server1 harbor]# docker-compose up -d
Creating network "harbor_harbor" with the default driver
Creating harbor-log ... done
Creating harbor-adminserver ... done
Creating harbor-db          ... done
Creating registry           ... done
Creating harbor-ui          ... done
Creating nginx              ... done
Creating harbor-jobservice  ... done

如需重新部署,需要移除 Harbor 服务容器全部数据

持久数据,如镜像,数据库等在宿主机的/data/目录下,日志在宿主机的

/var/log/Harbor/目录下。

rm -rf /data/database/

rm -rf /data/registry/

你可能感兴趣的:(Docker,docker)