Docker|kubernetes|本地镜像批量推送到Harbor私有仓库的脚本

简介: Docker|kubernetes|本地镜像批量推送到Harbor私有仓库的脚本

前言:

可能有测试环境,而测试环境下有N多的镜像,需要批量导入到自己搭建的Harbor私有仓库内,一般涉及到批量的操作,自然还是使用脚本比较方便。

本文将介绍如何把某个服务器的本地镜像 推送到带有安全证书的私有Harbor仓库。

一,

###本例中,私有Harbor仓库的地址是https://192.168.123.14,部署文档是:harbor仓库的构建及简单使用(修订版)_harbor 数据库_晚风_END的博客

获取本地镜像完整名称

我们都知道镜像推送到仓库,需要提供镜像名称:版本号 这样的形式,如果是推送到私有仓库,该名字之前还需要加入私有仓库的名称。

例如:

192.168.123.14/library/registry.cn-shanghai.aliyuncs.com/c7n/nfs-client-provisioner:v3.1.0-k8s1.11

这样的镜像是分为三个部分

192.168.123.14/library/ 是第一部分,表示私有Harbor仓库的默认项目library

registry.cn-shanghai.aliyuncs.com/c7n/nfs-client-provisioner是第二部分,这个表示镜像名称

v3.1.0-k8s1.11是第三部分,这个表示镜像的版本号

例如,查询某个服务器下的所有镜像命令:

[root@centos4 ~]# docker images
REPOSITORY                                             TAG                 IMAGE ID            CREATED             SIZE
csiplugin/snapshot-controller                          v4.0.0              f1d8a00ae690        2 years ago         46.6MB
asciinema/asciicast2gif                                latest              e7ea78133adb        4 years ago         408MB
vmware/redis-photon                                    v1.5.0              7c03076402d9        5 years ago         207MB
vmware/clair-photon                                    v2.0.1-v1.5.0       7ae4e0670a3f        5 years ago         301MB
vmware/notary-server-photon                            v0.5.1-v1.5.0       0b2b23300552        5 years ago         211MB
vmware/notary-signer-photon                            v0.5.1-v1.5.0       67c41b4a1283        5 years ago         209MB
vmware/registry-photon                                 v2.6.2-v1.5.0       3059f44f4b9a        5 years ago         198MB
vmware/nginx-photon                                    v1.5.0              e100456182fc        5 years ago         135MB
vmware/harbor-log                                      v1.5.0              62bb6b8350d9        5 years ago         200MB
vmware/harbor-jobservice                               v1.5.0              aca9fd2e867f        5 years ago         194MB
vmware/harbor-ui                                       v1.5.0              1055166068d0        5 years ago         212MB
vmware/harbor-adminserver                              v1.5.0              019bc4544829        5 years ago         183MB
vmware/harbor-db                                       v1.5.0              82354dcf564f        5 years ago         526MB
vmware/mariadb-photon                                  v1.5.0              403e7e656499        5 years ago         526MB
vmware/postgresql-photon                               v1.5.0              35c891dea9cf        5 years ago         221MB
vmware/harbor-migrator                                 v1.5.0              466c57ab0dc3        5 years ago         1.16GB
vmware/photon                                          1.0                 4b481ecbef2a        5 years ago         130MB

首先,需要将第一行和第二行提取出来并按 镜像名称:镜像版本号的形式保存到文本文件内,那么,脚本应该如下:

#!/bin/bash
docker images|while read i t _;do
    [[ "${t}" == "TAG" ]] && continue
    echo $i:$t
done

通过重定向命令导入到指定文件内:

bash 脚本名 > images-list-new.txt

二,

推送脚本

根据上面步骤生成的镜像信息,修改所有镜像标签,并推送到私有Harbor仓库。

#!/bin/bash
for i in `cat images-list-v3.0.0.txt`;
do
docker tag $i 192.168.123.14/library/$i
docker push 192.168.123.14/library/$i
done

三,

推送服务器的证书处理

https比较麻烦,需要把Harbor所在的服务器上的证书拷贝一份,推送服务器的IP是192.168.123.11

根据最前面的Harbor部署文档,拷贝相关证书从14到11服务器上,在14服务器上执行:

scp -r /etc/docker/certs.d 192.168.123.11:/etc/docker/

脚本执行后,输出如下;

root@centos1 ~]# bash push.sh 
v0.22.0: Pulling from library/flannel/flannel
Digest: sha256:79b736171912bca65ab67befdeb9de53da652130f8d9da748343c73bedcddfbd
Status: Image is up to date for 192.168.123.14/library/flannel/flannel:v0.22.0
192.168.123.14/library/flannel/flannel:v0.22.0
v3.3.2: Pulling from library/kubesphere/ks-installer
Digest: sha256:c4d309f7c71068a7b6cda3437e4db868765d9f843ea72d9411a8c6c791a600f6
Status: Image is up to date for 192.168.123.14/library/kubesphere/ks-installer:v3.3.2

在Harbor的web界面可以看到相关日志,表示推送成功:

四,

私有仓库的批量创建项目脚本:

####注:原脚本是适用于Harbor2.0版本的,而我现在的Harbor版本是1.5.0,因此,做了适当的改造

####   ${url}/api/v2.0/projects 这里删除了v2.0

####   \"public\": true修改为了\"metadata\": {\"public\": \"true\"}, \"storage_limit\": -1

[root@centos1 ~]# cat create_project.sh 
#!/usr/bin/env bash
# Copyright 2018 The KubeSphere Authors.
#
# Licensed under the Apache License, Version 2.0 (the "License");
# you may not use this file except in compliance with the License.
# You may obtain a copy of the License at
#
#     http://www.apache.org/licenses/LICENSE-2.0
#
# Unless required by applicable law or agreed to in writing, software
# distributed under the License is distributed on an "AS IS" BASIS,
# WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
# See the License for the specific language governing permissions and
# limitations under the License.
url="https://192.168.123.14"##私有仓库的地址
user="admin"
passwd="mima"###密码就不告诉你,其实就是登录Harbor的密码。请牢记
harbor_projects=(library
    kubesphere
    calico
    coredns
    openebs
    csiplugin
    minio
    mirrorgooglecontainers
    osixia
    prom
    thanosio
    jimmidyson
    grafana
    elastic
    istio
    jaegertracing
    jenkins
    weaveworks
    openpitrix
    joosthofman
    nginxdemos
    fluent
    kubeedge
)
for project in "${harbor_projects[@]}"; do
    echo "creating $project"
    curl -k -u "${user}:${passwd}" -X POST -H "Content-Type: application/json" "${url}/api/projects" -d "{ \"project_name\":\"${project}\", \"metadata\": {\"public\": \"true\"}, \"storage_limit\": -1}"
done

在Harbor的web界面,可以看到确实创建了指定的项目:

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
1月前
|
监控 NoSQL 时序数据库
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
257 77
|
8天前
|
Kubernetes Linux 虚拟化
入门级容器技术解析:Docker和K8s的区别与关系
本文介绍了容器技术的发展历程及其重要组成部分Docker和Kubernetes。从传统物理机到虚拟机,再到容器化,每一步都旨在更高效地利用服务器资源并简化应用部署。容器技术通过隔离环境、减少依赖冲突和提高可移植性,解决了传统部署方式中的诸多问题。Docker作为容器化平台,专注于创建和管理容器;而Kubernetes则是一个强大的容器编排系统,用于自动化部署、扩展和管理容器化应用。两者相辅相成,共同推动了现代云原生应用的快速发展。
59 11
|
24天前
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
124 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
22天前
|
存储 Kubernetes Docker
Kubernetes(k8s)和Docker Compose本质区别
理解它们的区别和各自的优势,有助于选择合适的工具来满足特定的项目需求。
108 19
|
2月前
|
运维 Kubernetes Docker
深入理解容器化技术:Docker与Kubernetes的协同工作
深入理解容器化技术:Docker与Kubernetes的协同工作
81 14
|
2月前
|
运维 Kubernetes 数据安全/隐私保护
K8S 拉取私有仓库镜像
在Kubernetes中从私有仓库拉取镜像时,需先创建包含认证信息的Secret,然后在Pod或Deployment中引用此Secret。本文通过具体步骤演示了如何创建Secret、更新Kubernetes资源配置文件以引用Secret,并验证了镜像拉取及应用运行的成功。
148 6
|
2月前
|
JavaScript 数据库 Docker
一个有用的docker entrypoint脚本的范例
通过这个 Entrypoint 脚本,您可以确保在 Docker 容器启动时执行必要的初始化步骤,并且容器可以根据不同的运行时环境进行相应的配置和操作。这个范例展示了如何编写一个灵活且功能强大的 Entrypoint 脚本,使您的 Docker 容器更加可靠和易于管理。
51 3
|
2月前
|
Kubernetes 开发者 Docker
Docker与Kubernetes的协同工作
Docker与Kubernetes的协同工作
|
9天前
|
缓存 容灾 网络协议
ACK One多集群网关:实现高效容灾方案
ACK One多集群网关可以帮助您快速构建同城跨AZ多活容灾系统、混合云同城跨AZ多活容灾系统,以及异地容灾系统。
|
20天前
|
Kubernetes Ubuntu 网络安全
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
83 12