Docker|kubernetes|本地镜像批量推送到Harbor私有仓库的脚本

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: Docker|kubernetes|本地镜像批量推送到Harbor私有仓库的脚本

前言:

可能有测试环境,而测试环境下有N多的镜像,需要批量导入到自己搭建的Harbor私有仓库内,一般涉及到批量的操作,自然还是使用脚本比较方便。

本文将介绍如何把某个服务器的本地镜像 推送到带有安全证书的私有Harbor仓库。

一,

###本例中,私有Harbor仓库的地址是https://192.168.123.14,部署文档是:harbor仓库的构建及简单使用(修订版)_harbor 数据库_晚风_END的博客

获取本地镜像完整名称

我们都知道镜像推送到仓库,需要提供镜像名称:版本号 这样的形式,如果是推送到私有仓库,该名字之前还需要加入私有仓库的名称。

例如:

192.168.123.14/library/registry.cn-shanghai.aliyuncs.com/c7n/nfs-client-provisioner:v3.1.0-k8s1.11

这样的镜像是分为三个部分

192.168.123.14/library/ 是第一部分,表示私有Harbor仓库的默认项目library

registry.cn-shanghai.aliyuncs.com/c7n/nfs-client-provisioner是第二部分,这个表示镜像名称

v3.1.0-k8s1.11是第三部分,这个表示镜像的版本号

例如,查询某个服务器下的所有镜像命令:

[root@centos4 ~]# docker images
REPOSITORY                                             TAG                 IMAGE ID            CREATED             SIZE
csiplugin/snapshot-controller                          v4.0.0              f1d8a00ae690        2 years ago         46.6MB
asciinema/asciicast2gif                                latest              e7ea78133adb        4 years ago         408MB
vmware/redis-photon                                    v1.5.0              7c03076402d9        5 years ago         207MB
vmware/clair-photon                                    v2.0.1-v1.5.0       7ae4e0670a3f        5 years ago         301MB
vmware/notary-server-photon                            v0.5.1-v1.5.0       0b2b23300552        5 years ago         211MB
vmware/notary-signer-photon                            v0.5.1-v1.5.0       67c41b4a1283        5 years ago         209MB
vmware/registry-photon                                 v2.6.2-v1.5.0       3059f44f4b9a        5 years ago         198MB
vmware/nginx-photon                                    v1.5.0              e100456182fc        5 years ago         135MB
vmware/harbor-log                                      v1.5.0              62bb6b8350d9        5 years ago         200MB
vmware/harbor-jobservice                               v1.5.0              aca9fd2e867f        5 years ago         194MB
vmware/harbor-ui                                       v1.5.0              1055166068d0        5 years ago         212MB
vmware/harbor-adminserver                              v1.5.0              019bc4544829        5 years ago         183MB
vmware/harbor-db                                       v1.5.0              82354dcf564f        5 years ago         526MB
vmware/mariadb-photon                                  v1.5.0              403e7e656499        5 years ago         526MB
vmware/postgresql-photon                               v1.5.0              35c891dea9cf        5 years ago         221MB
vmware/harbor-migrator                                 v1.5.0              466c57ab0dc3        5 years ago         1.16GB
vmware/photon                                          1.0                 4b481ecbef2a        5 years ago         130MB

首先,需要将第一行和第二行提取出来并按 镜像名称:镜像版本号的形式保存到文本文件内,那么,脚本应该如下:

#!/bin/bash
docker images|while read i t _;do
    [[ "${t}" == "TAG" ]] && continue
    echo $i:$t
done

通过重定向命令导入到指定文件内:

bash 脚本名 > images-list-new.txt

二,

推送脚本

根据上面步骤生成的镜像信息,修改所有镜像标签,并推送到私有Harbor仓库。

#!/bin/bash
for i in `cat images-list-v3.0.0.txt`;
do
docker tag $i 192.168.123.14/library/$i
docker push 192.168.123.14/library/$i
done

三,

推送服务器的证书处理

https比较麻烦,需要把Harbor所在的服务器上的证书拷贝一份,推送服务器的IP是192.168.123.11

根据最前面的Harbor部署文档,拷贝相关证书从14到11服务器上,在14服务器上执行:

scp -r /etc/docker/certs.d 192.168.123.11:/etc/docker/

脚本执行后,输出如下;

root@centos1 ~]# bash push.sh 
v0.22.0: Pulling from library/flannel/flannel
Digest: sha256:79b736171912bca65ab67befdeb9de53da652130f8d9da748343c73bedcddfbd
Status: Image is up to date for 192.168.123.14/library/flannel/flannel:v0.22.0
192.168.123.14/library/flannel/flannel:v0.22.0
v3.3.2: Pulling from library/kubesphere/ks-installer
Digest: sha256:c4d309f7c71068a7b6cda3437e4db868765d9f843ea72d9411a8c6c791a600f6
Status: Image is up to date for 192.168.123.14/library/kubesphere/ks-installer:v3.3.2

在Harbor的web界面可以看到相关日志,表示推送成功:

四,

私有仓库的批量创建项目脚本:

####注:原脚本是适用于Harbor2.0版本的,而我现在的Harbor版本是1.5.0,因此,做了适当的改造

####   ${url}/api/v2.0/projects 这里删除了v2.0

####   \"public\": true修改为了\"metadata\": {\"public\": \"true\"}, \"storage_limit\": -1

[root@centos1 ~]# cat create_project.sh 
#!/usr/bin/env bash
# Copyright 2018 The KubeSphere Authors.
#
# Licensed under the Apache License, Version 2.0 (the "License");
# you may not use this file except in compliance with the License.
# You may obtain a copy of the License at
#
#     http://www.apache.org/licenses/LICENSE-2.0
#
# Unless required by applicable law or agreed to in writing, software
# distributed under the License is distributed on an "AS IS" BASIS,
# WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
# See the License for the specific language governing permissions and
# limitations under the License.
url="https://192.168.123.14"##私有仓库的地址
user="admin"
passwd="mima"###密码就不告诉你,其实就是登录Harbor的密码。请牢记
harbor_projects=(library
    kubesphere
    calico
    coredns
    openebs
    csiplugin
    minio
    mirrorgooglecontainers
    osixia
    prom
    thanosio
    jimmidyson
    grafana
    elastic
    istio
    jaegertracing
    jenkins
    weaveworks
    openpitrix
    joosthofman
    nginxdemos
    fluent
    kubeedge
)
for project in "${harbor_projects[@]}"; do
    echo "creating $project"
    curl -k -u "${user}:${passwd}" -X POST -H "Content-Type: application/json" "${url}/api/projects" -d "{ \"project_name\":\"${project}\", \"metadata\": {\"public\": \"true\"}, \"storage_limit\": -1}"
done

在Harbor的web界面,可以看到确实创建了指定的项目:

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
2天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker与Kubernetes入门
【9月更文挑战第30天】在云计算的浪潮中,云原生技术正以前所未有的速度重塑着软件开发和运维领域。本文将通过深入浅出的方式,带你了解云原生的核心组件——Docker容器和Kubernetes集群,并探索它们如何助力现代应用的构建、部署和管理。从Docker的基本命令到Kubernetes的资源调度,我们将一起开启云原生技术的奇妙之旅。
|
7天前
|
Cloud Native 持续交付 Docker
云原生技术入门与实践:Docker容器化部署示例
【9月更文挑战第25天】在数字化转型的浪潮下,云原生技术成为推动企业创新的重要力量。本文旨在通过浅显易懂的语言,为初学者揭示云原生技术的核心概念及其应用价值。我们将以Docker容器为例,逐步引导读者了解如何将应用程序容器化,并在云端高效运行。这不仅是对技术趋势的跟随,更是对资源利用和开发效率提升的探索。
26 4
|
16天前
|
Kubernetes Cloud Native 开发者
云原生入门:从Docker到Kubernetes的旅程
【9月更文挑战第16天】 本文将带你进入云原生的世界,从理解Docker容器的基础开始,逐步深入到Kubernetes集群管理。我们将通过简单的代码示例和实际操作,探索这两个关键技术如何协同工作,以实现更高效、灵活的应用程序部署和管理。无论你是云原生新手还是希望深化理解,这篇文章都将为你提供清晰的指导和实用的知识。
51 11
|
12天前
|
存储 Kubernetes Cloud Native
部署Kubernetes客户端和Docker私有仓库的步骤
这个指南涵盖了部署Kubernetes客户端和配置Docker私有仓库的基本步骤,是基于最新的实践和工具。根据具体的需求和环境,还可能需要额外的配置和调整。
29 1
|
5天前
|
存储 Kubernetes Docker
深入探索容器化技术:Docker 实战与 Kubernetes 管理
深入探索容器化技术:Docker 实战与 Kubernetes 管理
16 0
|
3天前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
|
1月前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
180 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战
|
1月前
|
Kubernetes 负载均衡 前端开发
二进制部署Kubernetes 1.23.15版本高可用集群实战
使用二进制文件部署Kubernetes 1.23.15版本高可用集群的详细教程,涵盖了从环境准备到网络插件部署的完整流程。
52 2
二进制部署Kubernetes 1.23.15版本高可用集群实战
|
1月前
|
存储 Kubernetes 测试技术
k8s使用pvc,pv,sc关联ceph集群
文章介绍了如何在Kubernetes中使用PersistentVolumeClaim (PVC)、PersistentVolume (PV) 和StorageClass (SC) 来关联Ceph集群,包括创建Ceph镜像、配置访问密钥、删除默认存储类、编写和应用资源清单、创建资源以及进行访问测试的步骤。同时,还提供了如何使用RBD动态存储类来关联Ceph集群的指南。
48 7
|
1月前
|
存储 Kubernetes 数据安全/隐私保护
k8s对接ceph集群的分布式文件系统CephFS
文章介绍了如何在Kubernetes集群中使用CephFS作为持久化存储,包括通过secretFile和secretRef两种方式进行认证和配置。
32 5
下一篇
无影云桌面