k8s(V1.20)基础环境搭建(二) - harbor镜像库

简介: 基于k8s的harbor镜像库安装

安装cfssl

wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64

生成证书


cat > ca-config.json <<EOF
{
  "signing": {
    "default": {
      "expiry": "175200h"
    },
    "profiles": {
      "kubernetes": {
        "usages": ["signing", "key encipherment", "server auth", "client auth"],
        "expiry": "175200h"
      }
    }
  }
}
EOF

cat > ca-csr.json <<EOF
{
  "CN": "harbor",
  "hosts": [
  "127.0.0.1",
  "192.168.200.223",
  "192.168.200.224",
  "harbor.test.com"
  ],
  "key": {
    "algo": "rsa",
    "size": 2048
  },
  "names": [
    {
      "C": "CN",
      "L": "China",
      "O": "Kubernetes",
      "OU": "CA",
      "ST": "ChongQing"
    }
  ]
}
EOF
cfssl gencert -initca ca-csr.json | cfssljson -bare harbor
cfssl gencert -ca=harbor.pem  -ca-key=harbor-key.pem  -config=ca-config.json -profile=kubernetes ca-csr.json | cfssljson -bare harbor

创建secret

kubectl create secret docker-registry registry-secret --namespace=default --docker-server=192.168.200.224:80 --docker-username=admin --docker-password=harbor --docker-email=your email address

echo "admin:harbor" | base64
 
cat > dockerconfig.json <<EOF
 {
 "auths": {
   "192.168.200.224:80": {
      "auth": "YWRtaW46aGFyYm9yCg==",
      "email": "your email address"
   }
 }
}
EOF
 cat  dockerconfig.json  | base64 -w 0
 ewogImF1dGhzIjogewogICAiMTkyLjE2OC4yMDAuMjI0OjgwIjogewogICAgICAiYXV0aCI6ICJZV1J0YVc0NmFHRnlZbTl5Q2c9PSIsCiAgICAgICJlbWFpbCI6ICI1MTEwOTg0MjVAcXEuY29tIgogICB9CiB9Cn0K

## 创建secret.yaml

cat > secret.yaml <<EOF
apiVersion: v1
kind: Secret
metadata:
 name: registry-secret
 namespace: default
data:
  .dockerconfigjson: ewogImF1dGhzIjogewogICAiMTkyLjE2OC4yMDAuMjI0OjgwIjogewogICAgICAiYXV0aCI6ICJZV1J0YVc0NmFHRnlZbTl5Q2c9PSIsCiAgICAgICJlbWFpbCI6ICI1MTEwOTg0MjVAcXEuY29tIgogICB9CiB9Cn0K
type: kubernetes.io/dockerconfigjson
EOF

cat > harbor-service-secret.yaml <<EOF
apiVersion: v1
kind: ServiceAccount
metadata:
  name: harbor-service-account
imagePullSecrets:
- name: registry-secret
EOF

create -f harbor-service-secret.yaml

创建harbor-service-accout

cat > harbor-service-deployment.yaml <<EOF
apiVersion: v1
kind: Pod
metadata:
 name: harbor-pod
 namespace: default
spec:
 serviceAccountName: harbor-service-account
 containers:
   - name: centos
     image: harbor.test.com/myproject/centos:7.5.1804 #镜像名
     command: ['/usr/sbin/init']
 imagePullSecrets:
   - name: registry-secret
EOF

kubectl create -f harbor-service-deployment.yaml
相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
18天前
|
Kubernetes 监控 Java
如何在Kubernetes中配置镜像和容器的定期垃圾回收
如何在Kubernetes中配置镜像和容器的定期垃圾回收
|
2月前
|
Kubernetes 应用服务中间件 Linux
k8s--如何将chart包托管至harbor
k8s--如何将chart包托管至harbor
|
3月前
|
Kubernetes 网络虚拟化 Docker
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
文章提供了一个解决方案,用于在无法直接访问Google镜像仓库的情况下,通过使用阿里云镜像来下载kubeadm所需的Kubernetes镜像。
307 4
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
|
2月前
|
Kubernetes 应用服务中间件 nginx
k8s学习--k8s集群使用容器镜像仓库Harbor
本文介绍了在CentOS 7.9环境下部署Harbor容器镜像仓库,并将其集成到Kubernetes集群的过程。环境中包含一台Master节点和两台Node节点,均已部署好K8s集群。首先详细讲述了在Harbor节点上安装Docker和docker-compose,接着通过下载Harbor离线安装包并配置相关参数完成Harbor的部署。随后介绍了如何通过secret和serviceaccount两种方式让Kubernetes集群使用Harbor作为镜像仓库,包括创建secret、配置节点、上传镜像以及创建Pod等步骤。最后验证了Pod能否成功从Harbor拉取镜像运行。
124 0
|
4月前
|
Kubernetes Docker Perl
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
|
4月前
|
Kubernetes 持续交付 容器
在K8S中,镜像的拉取策略有哪些?
在K8S中,镜像的拉取策略有哪些?
|
4月前
|
Kubernetes 容器 Perl
在K8S中,镜像的更新策略是什么?
在K8S中,镜像的更新策略是什么?
|
4月前
|
Kubernetes 容器 Perl
在K8S中,请问harbor的secret创建能否直接创建资源清单?
在K8S中,请问harbor的secret创建能否直接创建资源清单?
|
12天前
|
Kubernetes 监控 Cloud Native
Kubernetes集群的高可用性与伸缩性实践
Kubernetes集群的高可用性与伸缩性实践
42 1
|
2月前
|
JSON Kubernetes 容灾
ACK One应用分发上线:高效管理多集群应用
ACK One应用分发上线,主要介绍了新能力的使用场景