手把手带你部署Docker私有镜像仓库Harbor v2.3.2

本文涉及的产品
Redis 开源版,标准版 2GB
推荐场景:
搭建游戏排行榜
云数据库 Tair(兼容Redis),内存型 2GB
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 手把手带你部署Docker私有镜像仓库Harbor v2.3.2

Harbor简介:


 Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有Registry中, 确保数据和知识产权在公司内部网络中管控。另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。


Harbor特性:


 基于角色的访问控制 :用户与Docker镜像仓库通过“项目”进行组织管理,一个用户可以对多个镜像仓库在同一命名空间(project)里有不同的权限。


 镜像复制 :镜像可以在多个Registry实例中复制(同步)。尤其适合于负载均衡,高可用,混合云和多云的场景。


 图形化用户界面 :用户可以通过浏览器来浏览,检索当前Docker镜像仓库,管理项目和命名空间。


 AD/LDAP 支持 :Harbor可以集成企业内部已有的AD/LDAP,用于鉴权认证管理。


 审计管理 :所有针对镜像仓库的操作都可以被记录追溯,用于审计管理。


 国际化 :已拥有英文、中文、德文、日文和俄文的本地化版本。更多的语言将会添加进来。


 RESTful API :RESTful API 提供给管理员对于Harbor更多的操控, 使得与其它管理软件集成变得更容易。


 部署简单 :提供在线和离线两种安装工具, 也可以安装到vSphere平台(OVA方式)虚拟设备。


Harbor组件:


Harbor在架构上主要由6个组件构成:


  • Proxy:Harbor的registry, UI, token等服务,通过一个前置的反向代理统一接收浏览器、Docker客户端的请求,并将请求转发给后端不同的服务。


  • Registry:负责储存Docker镜像,并处理docker push/pull 命令。由于我们要对用户进行访问控制,即不同用户对Docker image有不同的读写权限,Registry会指向一个token服务,强制用户的每次docker pull/push请求都要携带一个合法的token, Registry会通过公钥对token 进行解密验证。


  • Core services:这是Harbor的核心功能,主要提供以下服务:


  • UI:提供图形化界面,帮助用户管理registry上的镜像(image), 并对用户进行授权。


  • webhook:为了及时获取registry 上image状态变化的情况, 在Registry上配置webhook,把状态变化传递给UI模块。


  • token 服务:负责根据用户权限给每个docker push/pull命令签发token. Docker 客户端向Regiøstry服务发起的请求,如果不包含token,会被重定向到这里,获得token后再重新向Registry进行请求。


  • Database:为core services提供数据库服务,负责储存用户权限、审计日志、Docker image分组信息等数据。


  • Job Services:提供镜像远程复制功能,可以把本地镜像同步到其他Harbor实例中。


  • Log collector:为了帮助监控Harbor运行,负责收集其他组件的log,供日后进行分析。


各个组件之间的关系如下图所示:

2.png

环境介绍:


192.168.1.18


Master、Harbor、Jenkins


CentOS 7.5.1804


Docker 19.03.13


Docker-Compose 1.18.0


2核+CPU,2GB+内存


部署Harbor仓库


Harbor部署依赖于docker和docker-compose。


安装Docker


一文搞懂Docker与Docker Engine的安装:https://blog.csdn.net/qq_44895681/article/details/105540702?…

安装Docker-compose


一文学会Docker Compose安装:https://blog.csdn.net/qq_44895681/article/details/105540333

[root@k8s-master ~]# wget https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo -O /etc/yum.repos.d/docker-ce.repo
[root@k8s-master ~]# yum -y install epel-release
[root@k8s-master ~]# yum -y install  docker-compose
[root@k8s-master ~]# docker-compose version
docker-compose version 1.18.0, build 8dd22a9
docker-py version: 2.6.1
CPython version: 3.6.8
OpenSSL version: OpenSSL 1.0.2k-fips  26 Jan 2017

部署Harbor仓库


企业实战(5) Docker私有镜像仓库Harbor的部署与使用详解:https://blog.csdn.net/qq_44895681/article/details/105558611


下载


 版本全,速度慢:https://github.com/goharbor/harbor/releases

3.png

下载Harbor v2.3.2并解压

[root@k8s-master ~]# wget https://github.com/goharbor/harbor/releases/download/v2.3.2/harbor-offline-installer-v2.3.2.tgz
[root@k8s-master ~]# ll harbor-offline-installer-v2.3.2.tgz
-rw-r--r-- 1 root root 605477475 9月  15 11:12 harbor-offline-installer-v2.3.2.tgz
[root@k8s-master ~]# tar -xvf harbor-offline-installer-v2.3.2.tgz
harbor/harbor.v2.3.2.tar.gz
harbor/prepare
harbor/LICENSE
harbor/install.sh
harbor/common.sh
harbor/harbor.yml.tmpl
[root@k8s-master ~]# cd harbor/
[root@k8s-master harbor]# ls
common.sh  harbor.v2.3.2.tar.gz  harbor.yml.tmpl  install.sh  LICENSE  prepare

修改harbor配置文件

[root@k8s-master harbor]# cp harbor.yml.tmpl harbor.yml
[root@k8s-master harbor]# vim harbor.yml
  ...
  5 hostname: 192.168.1.18   //设置访问地址,可以是ip、主机名,不可以设置为127.0.0.1或localhost
  7 # http related config
  8 http:             //启用http
  9   # port for http, default is 80. If https enabled, this port will redirect to https port
 10   port: 80       //http默认端口为80
 //将https注释掉,以关闭https支持
 12 # https related config
 13 #https:                //注释
 14   # https port for harbor, default is 443
 15  # port: 443           //注释
 16   # The path of cert and key files for nginx
 17  # certificate: /your/certificate/path     //注释
 18  # private_key: /your/private/key/path     //注释
 ... 
 33 # Remember Change the admin password from UI after launching Harbor.
 34 harbor_admin_password: Harbor12345      //harbor登录密码
 ...
 46 # The default data volume
 47 data_volume: /opt/harbor/data        //修改harbor仓库数据目录
 ...
[root@k8s-master harbor]# mkdir -p /opt/harbor/data   //创建harbor仓库目录(安装Harbor时会自动创建)
[root@k8s-master harbor]# ls /opt/harbor/
data
[root@k8s-master harbor]# ./prepare      //执行官方自带脚本更新配置文件
prepare base dir is set to /root/harbor
Unable to find image 'goharbor/prepare:v2.3.2' locally
v2.3.2: Pulling from goharbor/prepare
4fc7e8c5dda0: Pull complete
e101789e272e: Pull complete
3356ca67bae9: Pull complete
3d33c71b0e90: Pull complete
ab76e2d8736b: Pull complete
9d7f4a6ec28e: Pull complete
2f6837c65c74: Pull complete
bc8d1bca5b85: Pull complete
Digest: sha256:e6ae1e30c8897ca54bcc89682dbb10c2dbd08d6c9bba647eacdef6fa776d6428
Status: Downloaded newer image for goharbor/prepare:v2.3.2
WARNING:root:WARNING: HTTP protocol is insecure. Harbor will deprecate http protocol in the future. Please make sure to upgrade to https
Generated configuration file: /config/portal/nginx.conf
Generated configuration file: /config/log/logrotate.conf
Generated configuration file: /config/log/rsyslog_docker.conf
Generated configuration file: /config/nginx/nginx.conf
Generated configuration file: /config/core/env
Generated configuration file: /config/core/app.conf
Generated configuration file: /config/registry/config.yml
Generated configuration file: /config/registryctl/env
Generated configuration file: /config/registryctl/config.yml
Generated configuration file: /config/db/env
Generated configuration file: /config/jobservice/env
Generated configuration file: /config/jobservice/config.yml
Generated and saved secret to file: /data/secret/keys/secretkey
Successfully called func: create_root_cert
Generated configuration file: /compose_location/docker-compose.yml
Clean up the input dir

4.png

开始安装Harbor

[root@k8s-master harbor]# ./install.sh       //执行harbor安装脚本
[Step 0]: checking if docker is installed ...
Note: docker version: 19.03.13
[Step 1]: checking docker-compose is installed ...
Note: docker-compose version: 1.18.0
[Step 2]: loading Harbor images ...
Loaded image: goharbor/redis-photon:v2.3.2
Loaded image: goharbor/nginx-photon:v2.3.2
Loaded image: goharbor/harbor-portal:v2.3.2
Loaded image: goharbor/trivy-adapter-photon:v2.3.2
Loaded image: goharbor/chartmuseum-photon:v2.3.2
Loaded image: goharbor/notary-signer-photon:v2.3.2
Loaded image: goharbor/harbor-core:v2.3.2
Loaded image: goharbor/harbor-log:v2.3.2
Loaded image: goharbor/harbor-registryctl:v2.3.2
Loaded image: goharbor/harbor-exporter:v2.3.2
Loaded image: goharbor/notary-server-photon:v2.3.2
Loaded image: goharbor/prepare:v2.3.2
Loaded image: goharbor/harbor-db:v2.3.2
Loaded image: goharbor/harbor-jobservice:v2.3.2
Loaded image: goharbor/registry-photon:v2.3.2
[Step 3]: preparing environment ...
[Step 4]: preparing harbor configs ...
prepare base dir is set to /root/harbor
WARNING:root:WARNING: HTTP protocol is insecure. Harbor will deprecate http protocol in the future. Please make sure to upgrade to https
Clearing the configuration file: /config/portal/nginx.conf
Clearing the configuration file: /config/log/logrotate.conf
Clearing the configuration file: /config/log/rsyslog_docker.conf
Clearing the configuration file: /config/nginx/nginx.conf
Clearing the configuration file: /config/core/env
Clearing the configuration file: /config/core/app.conf
Clearing the configuration file: /config/registry/passwd
Clearing the configuration file: /config/registry/config.yml
Clearing the configuration file: /config/registryctl/env
Clearing the configuration file: /config/registryctl/config.yml
Clearing the configuration file: /config/db/env
Clearing the configuration file: /config/jobservice/env
Clearing the configuration file: /config/jobservice/config.yml
Generated configuration file: /config/portal/nginx.conf
Generated configuration file: /config/log/logrotate.conf
Generated configuration file: /config/log/rsyslog_docker.conf
Generated configuration file: /config/nginx/nginx.conf
Generated configuration file: /config/core/env
Generated configuration file: /config/core/app.conf
Generated configuration file: /config/registry/config.yml
Generated configuration file: /config/registryctl/env
Generated configuration file: /config/registryctl/config.yml
Generated configuration file: /config/db/env
Generated configuration file: /config/jobservice/env
Generated configuration file: /config/jobservice/config.yml
Creating harbor-log ... done
Generated configuration file: /compose_location/docker-compose.yml
Clean up the input dir
Creating redis ... done
Creating harbor-core ... done
Creating network "harbor_harbor" with the default driver
Creating nginx ... done
Creating registryctl ...
Creating redis ...
Creating registry ...
Creating harbor-portal ...
Creating harbor-db ...
Creating harbor-core ...
Creating harbor-jobservice ...
Creating nginx ...
✔ ----Harbor has been installed and started successfully.----
[root@k8s-master harbor]# docker-compose ps      //查看运行中的harbor相关容器
      Name                     Command               State             Ports
--------------------------------------------------------------------------------------
harbor-core         /harbor/entrypoint.sh            Up
harbor-db           /docker-entrypoint.sh 96 13      Up
harbor-jobservice   /harbor/entrypoint.sh            Up
harbor-log          /bin/sh -c /usr/local/bin/ ...   Up      127.0.0.1:1514->10514/tcp
harbor-portal       nginx -g daemon off;             Up
nginx               nginx -g daemon off;             Up      0.0.0.0:80->8080/tcp
redis               redis-server /etc/redis.conf     Up
registry            /home/harbor/entrypoint.sh       Up
registryctl         /home/harbor/start.sh            Up
[root@k8s-master harbor]# ls /opt/harbor/data/    //Harbor仓库数据目录
ca_download  database  job_logs  redis  registry  secret

说明:


  • nginx:nginx负责流量转发和安全验证,对外提供的流量都是从nginx中转,所以开放https的443端口,它将流量分发到后端的ui和正在docker镜像存储的docker registry。


  • harbor-jobservice:harbor-jobservice 是harbor的job管理模块,job在harbor里面主要是为了镜像仓库之前同步使用的;


  • harbor-ui:harbor-ui是web管理页面,主要是前端的页面和后端CURD的接口;


  • registry:registry就是docker原生的仓库,负责保存镜像。


  • harbor-adminserver:harbor-adminserver是harbor系统管理接口,可以修改系统配置以及获取系统信息。


  • harbor-db:harbor-db是harbor的数据库,这里保存了系统的job以及项目、人员权限管理。由于本harbor的认证也是通过数据,在生产环节大多对接到企业的ldap中;


  • harbor-log:harbor-log是harbor的日志服务,统一管理harbor的日志。通过inspect可以看出容器统一将日志输出的syslog。


 这几个容器通过Docker link的形式连接在一起,在容器之间通过容器名字互相访问。对终端用户而言,只需要暴露proxy (即Nginx)的服务端口。


常用命令:

docker-compose up -d (相当于 build + start ):构建(容器)并启动(容器)整个project的所有service
docker-compose down -v(相当于 stop + rm ):停止并移除整个project的所有services
docker-compose start [serviceName]:启动已存在但停止的所有service
docker-compose stop [serviceName]:停止运行的service
docker-compose restart [serviceName]: 重启服务
docker-compose images:列出所用的镜像
docker-compose ps:查看正在运行的镜像

停止Harbor:


 docker-compose down -v:停止并移除整个project的所有services

[root@localhost harbor]# docker-compose down -v
Stopping harbor-jobservice  ... done
Stopping nginx              ... done
Stopping harbor-ui          ... done
Stopping harbor-adminserver ... done
Stopping redis              ... done
Stopping harbor-db          ... done
Stopping registry           ... done
Stopping harbor-log         ... done
Removing harbor-jobservice  ... done
Removing nginx              ... done
Removing harbor-ui          ... done
Removing harbor-adminserver ... done
Removing redis              ... done
Removing harbor-db          ... done
Removing registry           ... done
Removing harbor-log         ... done
Removing network harbor_harbor

启动Harbor:


 docker-compose up -d    :构建(容器)并启动(容器)整个project的所有service

[root@localhost harbor]# docker-compose up -d
Creating network "harbor_harbor" with the default driver
Creating harbor-log ... done
Creating harbor-adminserver ... done
Creating registry           ... done
Creating harbor-db          ... done
Creating redis              ... done
Creating harbor-ui          ... done
Creating harbor-jobservice  ... done
Creating nginx              ... done

访问Harbor


 启动完成后,我们访问刚才设置的hostname即:http://192.168.1.18,默认是80端口。

5.png输入用户名:admin,默认密码:Harbor12345 登录Harbor。

6.png7.png

使用私有仓库push和pull镜像:


 新建私有项目

8.png 上传(push)镜像

[root@k8s-master harbor]# docker tag java-demo:v1.0 192.168.1.18/cicd/java-demo:v1.0        //根据每次上传的镜像版本打相应的标签,做好标识
[root@k8s-master harbor]# docker images | grep java
java-demo                                                 v1.0                96dbaacabd81        22 months ago       406MB
192.168.1.18/cicd/java-demo                                                 v1.0                96dbaacabd81        22 months ago       406MB
[root@k8s-master harbor]# docker push 192.168.1.18/cicd/java-demo:v1.0
The push refers to repository [192.168.1.18/cicd/java-demo]
85d053b8761f: Pushed
c7cfd67e17c7: Pushed
ceead5ca823f: Pushed
2353c173a26a: Pushed
071d8bd76517: Pushed
v1.0: digest: sha256:4e43b2bcd81adf6d00b46a5c7efd384fc9f5b059c75255c8c89404ed4818bae3 size: 1371

9.png

下载(pull)镜像

[root@k8s-node2 ~]# docker login 192.168.1.18      //node2主机登录到Harbor仓库下载镜像
Username: admin
Password:         //登录Harbor的密码
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store
Login Succeeded
[root@k8s-node2 ~]# docker pull 192.168.1.18/cicd/java-demo:v1.0
v1.0: Pulling from cicd/java-demo
a02a4930cb5d: Pull complete
12ac6c660ca4: Pull complete
675ab56ce773: Pull complete
10f8e813c167: Pull complete
2347739fbd10: Pull complete
Digest: sha256:4e43b2bcd81adf6d00b46a5c7efd384fc9f5b059c75255c8c89404ed4818bae3
Status: Downloaded newer image for 192.168.1.18/cicd/java-demo:v1.0
192.168.1.18/cicd/java-demo:v1.0
[root@k8s-node2 ~]# docker images | grep java
192.168.1.18/cicd/java-demo                          v1.0                96dbaacabd81

10.png

登录Harbor报错解决:


Docker login Harbor报错解决:https://blog.csdn.net/qq_44895681/article/details/105573702

相关实践学习
通过容器镜像仓库与容器服务快速部署spring-hello应用
本教程主要讲述如何将本地Java代码程序上传并在云端以容器化的构建、传输和运行。
Kubernetes极速入门
Kubernetes(K8S)是Google在2014年发布的一个开源项目,用于自动化容器化应用程序的部署、扩展和管理。Kubernetes通常结合docker容器工作,并且整合多个运行着docker容器的主机集群。 本课程从Kubernetes的简介、功能、架构,集群的概念、工具及部署等各个方面进行了详细的讲解及展示,通过对本课程的学习,可以对Kubernetes有一个较为全面的认识,并初步掌握Kubernetes相关的安装部署及使用技巧。本课程由黑马程序员提供。   相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
24天前
|
缓存 Linux 网络安全
docker的镜像无法下载如何解决?
【10月更文挑战第31天】docker的镜像无法下载如何解决?
940 29
|
2月前
|
缓存 监控 持续交付
|
17天前
|
运维 Linux Docker
安装Harbor镜像仓库
本文介绍了如何在Linux系统上安装和配置Harbor镜像仓库。首先通过阿里云镜像源安装Docker,然后下载并解压Harbor离线安装包。配置Harbor服务的相关参数。最后,通过运行安装脚本完成Harbor的安装,并进行基本的测试,包括登录、构建和推送Docker镜像。文章还提供了相关资源链接,方便读者进一步了解和学习。
44 2
|
20天前
|
存储 关系型数据库 Linux
【赵渝强老师】什么是Docker的镜像
Docker镜像是一个只读模板,包含应用程序及其运行所需的依赖环境。镜像采用分层文件系统,每次修改都会以读写层形式添加到原只读模板上。内核bootfs用于加载Linux内核,根镜像相当于操作系统,上方为应用层。镜像在物理存储上是一系列文件的集合,默认存储路径为“/var/lib/docker”。
|
26天前
|
存储 监控 Linux
docker构建镜像详解!!!
本文回顾了Docker的基本命令和管理技巧,包括容器和镜像的增删改查操作,容器的生命周期管理,以及如何通过端口映射和数据卷实现容器与宿主机之间的网络通信和数据持久化。文章还详细介绍了如何使用Docker部署一个简单的Web应用,并通过数据卷映射实现配置文件和日志的管理。最后,文章总结了如何制作自定义镜像,包括Nginx、Python3和CentOS镜像,以及如何制作私有云盘镜像。
112 2
|
27天前
|
关系型数据库 MySQL Docker
docker环境下mysql镜像启动后权限更改问题的解决
在Docker环境下运行MySQL容器时,权限问题是一个常见的困扰。通过正确设置目录和文件的权限,可以确保MySQL容器顺利启动并正常运行。本文提供了多种解决方案,包括在主机上设置正确的权限、使用Dockerfile和Docker Compose进行配置、在容器启动后手动更改权限以及使用 `init`脚本自动更改权限。根据实际情况选择合适的方法,可以有效解决MySQL容器启动后的权限问题。希望本文对您在Docker环境下运行MySQL容器有所帮助。
68 1
|
28天前
|
存储 Java 开发者
成功优化!Java 基础 Docker 镜像从 674MB 缩减到 58MB 的经验分享
本文分享了如何通过 jlink 和 jdeps 工具将 Java 基础 Docker 镜像从 674MB 优化至 58MB 的经验。首先介绍了选择合适的基础镜像的重要性,然后详细讲解了使用 jlink 构建自定义 JRE 镜像的方法,并通过 jdeps 自动化模块依赖分析,最终实现了镜像的大幅缩减。此外,文章还提供了实用的 .dockerignore 文件技巧和选择安全、兼容的基础镜像的建议,帮助开发者提升镜像优化的效果。
|
1月前
|
存储 缓存 Java
Java应用瘦身记:Docker镜像从674MB优化至58MB的实践指南
【10月更文挑战第22天】 在容器化时代,Docker镜像的大小直接影响到应用的部署速度和运行效率。一个轻量级的Docker镜像可以减少存储成本、加快启动时间,并提高资源利用率。本文将分享如何将一个Java基础Docker镜像从674MB缩减到58MB的实践经验。
61 1
|
2月前
|
Docker 容器
docker:记录如何在x86架构上构造和使用arm架构的镜像
为了实现国产化适配,需将原x86平台上的Docker镜像转换为适用于ARM平台的镜像。本文介绍了如何配置Docker buildx环境,包括检查Docker版本、安装buildx插件、启用实验性功能及构建多平台镜像的具体步骤。通过这些操作,可以在x86平台上成功构建并运行ARM64镜像,实现跨平台的应用部署。
987 2
|
2月前
|
网络协议 Docker 容器
docker pull命令拉取镜像失败的解决方案
docker pull命令拉取镜像失败的解决方案
1073 1