Docker--------Harbor registry安全认证搭建 [ Https ]

简介:

1. 背景

   docker中要使用镜像,一般会从本地、docker Hup公共仓库和其它第三方公共仓库中下载镜像,一般出于安全和外网(墙)资源下载速率的原因考虑企业级上不会轻易使用。那么有没有一种办法可以存储自己的镜像又有安全认证的仓库呢? ----> 企业级环境中基于Harbor搭建自己的安全认证仓库。

        Harbor是VMware公司最近开源的企业级Docker Registry项目, 其目标是帮助用户迅速搭建一个企业级的Docker registry服务。


2. 选择的理由

   * 提供了管理UI

     *  基于角色的访问控制(Role Based Access Control)

     *  AD/LDAP集成

     *  审计日志(Audit logging)

   *  原生支持中文


3. 相关介绍

    Harbor在架构上主要由五个组件构成:

  * Proxy:Harbor的registry, UI, token等服务,通过一个前置的反向代理统一接收浏览器、Docker客户端的请求,并将请求转发给后端不同的服务。

  * Registry: 负责储存Docker镜像,并处理docker push/pull 命令。由于我们要对用户进行访问控制,即不同用户对Docker image有不同的读写权限,Registry会指向一个token服务,强制用户的每次docker pull/push请求都要携带一个合法的token, Registry会通过公钥对token 进行解密验证。

  * Core services: 这是Harbor的核心功能,主要提供以下服务:

    * UI:提供图形化界面,帮助用户管理registry上的镜像(image), 并对用户进行授权。

    * webhook:为了及时获取registry 上image状态变化的情况, 在Registry上配置webhook,把状态变化传递给UI模块。

    * token 服务:负责根据用户权限给每个docker push/pull命令签发token. Docker 客户端向Registry服务发起的请求,如果不包含token,会被重定向到这里,获得token后再重新向Registry进行请求。

 * Database:为core services提供数据库服务,负责储存用户权限、审计日志、Docker image分组信息等数据。

 * Log collector:为了帮助监控Harbor运行,负责收集其他组件的log,供日后进行分析。

各个组件之间的关系如下图所示:

wKioL1k_BwrwEOx4AAC9Iqc6Hic099.jpg


    Harbor的每个组件都是以Docker容器的形式构建的,所以使用Docker Compose来对它进行部署。

    用于部署Harbor的Docker Compose 模板位于 /Deployer/docker-compose.yml. 打开这个模板文件,会发现Harbor由5个容器组成:

 * proxy: 由Nginx 服务器构成的反向代理。

 * registry:由Docker官方的开源registry 镜像构成的容器实例。

 * ui: 即架构中的core services, 构成此容器的代码是Harbor项目的主体。

 * mysql: 由官方MySql镜像构成的数据库容器。

 * log: 运行着rsyslogd的容器,通过log-driver的形式收集其他容器的日志。

这几个容器通过Docker link的形式连接在一起,这样,在容器之间可以通过容器名字互相访问。对终端用户而言,只需要暴露proxy (即Nginx)的服务端口。


    Harbor的认证流程

wKiom1k_5D7w8o09AABzvcHA_Lo116.png

    A、首先,请求被代理容器监听拦截,并跳转到指定的认证服务器。

        B、如果认证服务器配置了权限认证,则会返回401。通知dockerclient在特定的请求中需要带上一个合法的token。而认证的逻辑地址则指向架构图中的core services。

        C、 当docker client接受到错误code。client就会发送认证请求(带有用户名和密码)到coreservices进行basic auth认证。

        D、 当C的请求发送给ngnix以后,ngnix会根据配置的认证地址将带有用户名和密码的请求发送到core serivces。

        E、 coreservices获取用户名和密码以后对用户信息进行认证(自己的数据库或者介入LDAP都可以)。成功以后,返回认证成功的信息。


    Harbor的安装方式

   * 在线online安装  --> 由于国内墙和网速率的原因,体验不理想

 * 离线offline安装  --> 下载包较大 [ 包含了相关依赖镜像 ]

 此次选择离线包安装


4. 环境

1
2
3
4
[root@harbor ~] # cat /etc/redhat-release 
CentOS Linux release 7.2.1511 (Core) 
[root@harbor ~] # uname -r
3.10.0-327.36.3.el7.x86_64


5. 服务器 IP 地址

    192.168.60.150


6. 创建证书

 * 创建证书存放目录

1
[root@harbor ~] # mkdir -p /data/cert


 * 切换工作路径切证书存放目录

1
[root@harbor ~] # cd /data/cert/


 * 创建 CA 根证书

1
2
3
[root@harbor cert] # openssl req  -newkey rsa:4096 \
-nodes -sha256 -keyout ca.key -x509 -days 365 \
-out ca.crt -subj  "/C=CN/L=wuhan/O=lisea/CN=harbor-registry"


 * 生成一个证书签名, 设置访问域名为 harbor.lisea.acn

1
2
3
[root@harbor cert] # openssl req -newkey rsa:4096 \
-nodes -sha256 -keyout harbor.lisea.cn.key \
-out server.csr -subj  "/C=CN/L=wuhan/O=lisea/CN=harbor.lisea.cn"


 * 生成主机的证书

1
2
3
[root@harbor cert] # openssl x509 -req -days 365 \
- in  server.csr -CA ca.crt -CAkey ca.key \
-CAcreateserial -out harbor.lisea.cn.crt


7. harbor安装部署

 * 安装 docker

1
[root@harbor ~] # yum install docker -y


 * 设置 docker 服务开机启动

1
[root@harbor ~] # systemctl enable docker.service


 * 启动 docker 服务

1
[root@harbor ~] # systemctl start docker.service


 * 安装 docker-compose

1
2
3
4
[root@harbor ~] # yum install python-pip -y
[root@harbor ~] # pip install --upgrade pip
[root@harbor ~] # pip install docker-compose
[root@harbor ~] # pip install --upgrade backports.ssl_match_hostname


 * 下载 harbor 离线包 [ https://github.com/vmware/harbor ]

1
[root@harbor ~] # wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-offline-installer-v1.1.2.tgz

 

 * 解压下载的harbor包 [ harbor-offline-installer-v1.1.2.tgz ]

1
[root@harbor ~] # tar zxf harbor-offline-installer-v1.1.2.tgz


 * 切换进harbor包目录

1
[root@harbor ~] # cd harbor


 * 修改habor配置文件 [ harbor.cfg ]

1
2
3
4
5
6
hostname  = harbor.lisea.cn           # 指定私有仓库的主机名,可以是IP地址,也可以是域名   
ui_url_protocol = https              # 用户访问私仓时使用的协议,默认时http,配置成https
db_password = root123              # 指定mysql数据库管理员密码
harbor_admin_password:Harbor12345   # harbor的管理员账户密码
ssl_cert =  /data/cert/harbor .lisea.cn.crt     # 设置证书文件路径
ssl_cert_key =  /data/cert/harbor .lisea.cn.key   # 设置证书密钥文件路径


 * 通过自带脚本一键安装

1
[root@harbor harbor] # ./install.sh


 * 通过浏览器访问管理  [ 提前设置本地 hosts文件本地重定向至harbor服务器IP  ]

    https://harbor.lisea.cn  

   用户默认为admin

   密码默认为Harbor12345  [可通过安装前 harbor.cfg 配置文件修改 harbor_admin_password 指定 ]

wKiom1lBLDKhIU5tAAFJrk9gC84601.png



8. 客户端使用测试 [ docker 机 ] 

  * 通过 admin 账户登陆创建 test 用户

  * 退出 admin 账户登陆 test 用户

 * 创建 test 项目, 访问级别选择公开

wKiom1lBLNrCuj3kAACQDFMoVfw370.jpg


 * 创建仓库证书存放目录

1
[root@harbor client] # mkdir /etc/docker/certs.d/harbor.lisea.cn


 * 从harbor服务器获取证书至仓库证书目录

1
[root@harbor client] # scp root@192.168.60.150:/data/cert/ca.crt /etc/docker/certs.d/harbor.lisea.cn/ca.crt


 * 用户登陆 [ 本地需要做hosts harbor.lisea.cn 域名重定向至harbor服务器IP ]

1
2
[root@harbor client] # docker login -u test -p Test123456 harbor.lisea.cn
Login Succeeded


 * 编写dockerfile文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
# Url https://lisea.cn
# Base imgae
# Base imgae
FROM centos
 
# Maintainer
MAINTAINER lisea lisea@126.com
 
# Commands
RUN rpm -ivh http: //mirrors .aliyun.com /epel/epel-release-latest-7 .noarch.rpm
RUN yum  install  nginx -y
RUN  echo  "daemon off;"  >>  /etc/nginx/nginx .conf
RUN  echo  "this is test nginx image"  /usr/share/nginx/html/index .html
EXPOSE 80
CMD [ "nginx" ]


 * 通过Dockerfile构建一个新镜像, 直接指明registry和标签

1
[root@harbor client] # docker build -t harbor.lisea.cn/test/nginx:v1.0.1 .


 * 上传镜像至 harbor registry

1
[root@harbor client] # docker push harbor.lisea.cn/test/nginx:v1.0.1


 * web中查看镜像是否上传成功  [ 成功上传nginx ]

wKiom1lBMMrAuIZYAACBZsT81m8433.jpg

 * 删除本地镜像

1
[root@harbor client] # docker rmi harbor.lisea.cn/test/nginx:v1.0.1


 * 从harbor中下载镜像

1
[root@harbor client] # docker pull harbor.lisea.cn/test/nginx:v1.0.1



9. 总结



以需求驱动技术,技术本身没有优略之分,只有业务之分。





      本文转自asd1123509133 51CTO博客,原文链接:http://blog.51cto.com/lisea/1936839,如需转载请自行联系原作者




相关文章
|
6月前
|
存储 数据可视化 数据安全/隐私保护
使用 Docker Compose 部署 Docker Registry
【1月更文挑战第2天】 在内网环境中,我们期望能够在本地共享镜像。为了解决这一问题,Docker Registry成为了我们的救星。Docker Registry是一个用于存储和管理Docker镜像的开源工具。通过在本地部署Docker Registry,您可以轻松地构建、存储和分享自己的Docker镜像。
394 3
使用 Docker Compose 部署 Docker Registry
|
1月前
|
Docker 容器
docker nginx-proxy 添加自定义https网站
docker nginx-proxy 添加自定义https网站
32 4
|
2月前
|
Docker 容器
Docker自建仓库之Harbor高可用部署实战篇
关于如何部署Harbor高可用性的实战教程,涵盖了从单机部署到镜像仓库同步的详细步骤。
132 15
Docker自建仓库之Harbor高可用部署实战篇
|
2月前
|
Linux Docker Windows
Docker配置https证书案例
本文介绍了如何为Docker的Harbor服务配置HTTPS证书,包括安装Docker和Harbor、修改配置文件以使用证书、生成自签名证书、配置证书以及验证配置的步骤。
149 2
Docker配置https证书案例
|
1月前
|
网络协议 应用服务中间件 nginx
私有的docker私有镜像站仓库harbor
私有的docker私有镜像站仓库harbor
|
1月前
|
存储 应用服务中间件 开发工具
docker镜像上传至Harbor及从Harbor下载
docker镜像上传至Harbor及从Harbor下载
|
1月前
|
数据可视化 应用服务中间件 nginx
Docker如何连接至本地私服Harbor中 推送镜像、查看镜像、下载镜像
Docker如何连接至本地私服Harbor中 推送镜像、查看镜像、下载镜像
90 0
|
2月前
|
存储 测试技术 数据安全/隐私保护
Docker自建仓库之Harbor部署实战
关于如何部署和使用Harbor作为Docker企业级私有镜像仓库的详细教程。
501 12
|
2月前
|
运维 数据安全/隐私保护 Docker
Docker自建仓库之Docker Registry部署实战
关于如何使用Docker Registry镜像搭建本地私有Docker仓库的实战教程,包括了下载镜像、创建授权目录和用户名密码、启动Registry容器、验证端口和容器、测试登录仓库、上传和下载镜像的详细步骤。
617 5
|
2月前
|
应用服务中间件 nginx 数据安全/隐私保护
使用Harbor搭建Docker私有仓库
Harbor是一款开源的企业级Docker仓库管理工具,分为私有与公有仓库两种类型,其中私有仓库被广泛应用于运维场景。Harbor提供图形化界面,便于直观操作,并且其核心组件均由容器构建而成,因此安装时需预先配置Docker及docker-compose。Harbor支持基于项目的用户与仓库管理,实现细粒度的权限控制;具备镜像复制、日志收集等功能,并可通过UI直接管理镜像,支持审计追踪。部署Harbor涉及配置文件调整、登录认证等步骤,并可通过客户端进行镜像的上传、拉取等操作。系统内置多种角色,包括受限访客、访客、开发者、维护人员及管理员,以满足不同场景下的使用需求。
119 0
下一篇
无影云桌面