Docker|kubernetes|本地镜像批量推送到Harbor私有仓库的脚本

简介: Docker|kubernetes|本地镜像批量推送到Harbor私有仓库的脚本

前言:

可能有测试环境,而测试环境下有N多的镜像,需要批量导入到自己搭建的Harbor私有仓库内,一般涉及到批量的操作,自然还是使用脚本比较方便。

本文将介绍如何把某个服务器的本地镜像 推送到带有安全证书的私有Harbor仓库。

一,

###本例中,私有Harbor仓库的地址是https://192.168.123.14,部署文档是:harbor仓库的构建及简单使用(修订版)_harbor 数据库_晚风_END的博客

获取本地镜像完整名称

我们都知道镜像推送到仓库,需要提供镜像名称:版本号 这样的形式,如果是推送到私有仓库,该名字之前还需要加入私有仓库的名称。

例如:

192.168.123.14/library/registry.cn-shanghai.aliyuncs.com/c7n/nfs-client-provisioner:v3.1.0-k8s1.11

这样的镜像是分为三个部分

192.168.123.14/library/ 是第一部分,表示私有Harbor仓库的默认项目library

registry.cn-shanghai.aliyuncs.com/c7n/nfs-client-provisioner是第二部分,这个表示镜像名称

v3.1.0-k8s1.11是第三部分,这个表示镜像的版本号

例如,查询某个服务器下的所有镜像命令:

[root@centos4 ~]# docker images
REPOSITORY                                             TAG                 IMAGE ID            CREATED             SIZE
csiplugin/snapshot-controller                          v4.0.0              f1d8a00ae690        2 years ago         46.6MB
asciinema/asciicast2gif                                latest              e7ea78133adb        4 years ago         408MB
vmware/redis-photon                                    v1.5.0              7c03076402d9        5 years ago         207MB
vmware/clair-photon                                    v2.0.1-v1.5.0       7ae4e0670a3f        5 years ago         301MB
vmware/notary-server-photon                            v0.5.1-v1.5.0       0b2b23300552        5 years ago         211MB
vmware/notary-signer-photon                            v0.5.1-v1.5.0       67c41b4a1283        5 years ago         209MB
vmware/registry-photon                                 v2.6.2-v1.5.0       3059f44f4b9a        5 years ago         198MB
vmware/nginx-photon                                    v1.5.0              e100456182fc        5 years ago         135MB
vmware/harbor-log                                      v1.5.0              62bb6b8350d9        5 years ago         200MB
vmware/harbor-jobservice                               v1.5.0              aca9fd2e867f        5 years ago         194MB
vmware/harbor-ui                                       v1.5.0              1055166068d0        5 years ago         212MB
vmware/harbor-adminserver                              v1.5.0              019bc4544829        5 years ago         183MB
vmware/harbor-db                                       v1.5.0              82354dcf564f        5 years ago         526MB
vmware/mariadb-photon                                  v1.5.0              403e7e656499        5 years ago         526MB
vmware/postgresql-photon                               v1.5.0              35c891dea9cf        5 years ago         221MB
vmware/harbor-migrator                                 v1.5.0              466c57ab0dc3        5 years ago         1.16GB
vmware/photon                                          1.0                 4b481ecbef2a        5 years ago         130MB

首先,需要将第一行和第二行提取出来并按 镜像名称:镜像版本号的形式保存到文本文件内,那么,脚本应该如下:

#!/bin/bash
docker images|while read i t _;do
    [[ "${t}" == "TAG" ]] && continue
    echo $i:$t
done

通过重定向命令导入到指定文件内:

bash 脚本名 > images-list-new.txt

二,

推送脚本

根据上面步骤生成的镜像信息,修改所有镜像标签,并推送到私有Harbor仓库。

#!/bin/bash
for i in `cat images-list-v3.0.0.txt`;
do
docker tag $i 192.168.123.14/library/$i
docker push 192.168.123.14/library/$i
done

三,

推送服务器的证书处理

https比较麻烦,需要把Harbor所在的服务器上的证书拷贝一份,推送服务器的IP是192.168.123.11

根据最前面的Harbor部署文档,拷贝相关证书从14到11服务器上,在14服务器上执行:

scp -r /etc/docker/certs.d 192.168.123.11:/etc/docker/

脚本执行后,输出如下;

root@centos1 ~]# bash push.sh 
v0.22.0: Pulling from library/flannel/flannel
Digest: sha256:79b736171912bca65ab67befdeb9de53da652130f8d9da748343c73bedcddfbd
Status: Image is up to date for 192.168.123.14/library/flannel/flannel:v0.22.0
192.168.123.14/library/flannel/flannel:v0.22.0
v3.3.2: Pulling from library/kubesphere/ks-installer
Digest: sha256:c4d309f7c71068a7b6cda3437e4db868765d9f843ea72d9411a8c6c791a600f6
Status: Image is up to date for 192.168.123.14/library/kubesphere/ks-installer:v3.3.2

在Harbor的web界面可以看到相关日志,表示推送成功:

四,

私有仓库的批量创建项目脚本:

####注:原脚本是适用于Harbor2.0版本的,而我现在的Harbor版本是1.5.0,因此,做了适当的改造

####   ${url}/api/v2.0/projects 这里删除了v2.0

####   \"public\": true修改为了\"metadata\": {\"public\": \"true\"}, \"storage_limit\": -1

[root@centos1 ~]# cat create_project.sh 
#!/usr/bin/env bash
# Copyright 2018 The KubeSphere Authors.
#
# Licensed under the Apache License, Version 2.0 (the "License");
# you may not use this file except in compliance with the License.
# You may obtain a copy of the License at
#
#     http://www.apache.org/licenses/LICENSE-2.0
#
# Unless required by applicable law or agreed to in writing, software
# distributed under the License is distributed on an "AS IS" BASIS,
# WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
# See the License for the specific language governing permissions and
# limitations under the License.
url="https://192.168.123.14"##私有仓库的地址
user="admin"
passwd="mima"###密码就不告诉你,其实就是登录Harbor的密码。请牢记
harbor_projects=(library
    kubesphere
    calico
    coredns
    openebs
    csiplugin
    minio
    mirrorgooglecontainers
    osixia
    prom
    thanosio
    jimmidyson
    grafana
    elastic
    istio
    jaegertracing
    jenkins
    weaveworks
    openpitrix
    joosthofman
    nginxdemos
    fluent
    kubeedge
)
for project in "${harbor_projects[@]}"; do
    echo "creating $project"
    curl -k -u "${user}:${passwd}" -X POST -H "Content-Type: application/json" "${url}/api/projects" -d "{ \"project_name\":\"${project}\", \"metadata\": {\"public\": \"true\"}, \"storage_limit\": -1}"
done

在Harbor的web界面,可以看到确实创建了指定的项目:

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
24天前
|
Docker 容器
将本地的应用程序打包成Docker镜像
将本地的应用程序打包成Docker镜像
|
3天前
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
26 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
9天前
|
NoSQL PHP MongoDB
docker push推送自己搭建的镜像
本文详细介绍了如何搭建和复盘两个Web安全挑战环境:人力资源管理系统和邮件管理系统。首先,通过Docker搭建MongoDB和PHP环境,模拟人力资源管理系统的漏洞,包括nosql注入和文件写入等。接着,复盘了如何利用这些漏洞获取flag。邮件管理系统部分,通过目录遍历、文件恢复和字符串比较等技术,逐步绕过验证并最终获取flag。文章提供了详细的步骤和代码示例,适合安全研究人员学习和实践。
33 3
docker push推送自己搭建的镜像
|
25天前
|
数据库 Docker 容器
Docker在现代软件开发中扮演着重要角色,通过Dockerfile自动化构建Docker镜像,实现高效、可重复的构建过程。
Docker在现代软件开发中扮演着重要角色,通过Dockerfile自动化构建Docker镜像,实现高效、可重复的构建过程。Dockerfile定义了构建镜像所需的所有指令,包括基础镜像选择、软件安装、文件复制等,极大提高了开发和部署的灵活性与一致性。掌握Dockerfile的编写,对于提升软件开发效率和环境管理具有重要意义。
48 9
|
4月前
|
存储 Kubernetes Linux
在Linux中,如何使用Docker和Kubernetes管理容器?
在Linux中,如何使用Docker和Kubernetes管理容器?
|
6月前
|
运维 Kubernetes 持续交付
Docker与Kubernetes:容器化技术的黄金搭档
【6月更文挑战第10天】Docker和Kubernetes是容器化技术的黄金组合,Docker提供轻量级、可移植的容器引擎,简化应用部署,而Kubernetes作为容器编排系统,实现自动化部署、扩展和管理,确保高可用性和可扩展性。两者的协作使得容器化应用更高效、可靠,共同推动软件开发和运维的创新。
|
Kubernetes 调度 Apache
Docker 编排工具比较:Kubernetes、Docker Swarm 和 Mesos,选择最适合你的容器编排方案
Docker 编排工具比较:Kubernetes、Docker Swarm 和 Mesos,选择最适合你的容器编排方案
381 0
|
存储 Kubernetes Cloud Native
如何使 Docker 和 Kubernetes 结合发挥容器的最大价值?
Docker 虽然在容器领域有着不可撼动的地位,然而在容器的编排领域,却有着另外一个事实标准,那就是 Kubernetes。本课时,我就带你一起来认识下 Kubernetes。
118 0