環境準備:安裝docker-ce,docker-compose。
參考文件:
解壓:
[root@harbor opt]#tar xf harbor-offline-installer-v1.8.1.tgz
修改配置檔案:
[root@harbor harbor]# vim harbor.yml
版本不同配置檔案略有不同,注意區分
生成證書檔案:
mkdir sslharbor依賴的映象及啟動服務如下:cd ssl
openssl genrsa -out ca.key 4096
openssl req -x509 -new -nodes -sha512 -days 3650 \
-subj "/c=cn/st=beijing/l=beijing/o=example/ou=personal/cn=192.168.10.9" \
-key ca.key \
-out ca.crt
openssl genrsa -out 192.168.10.9.key 4096
openssl req -sha512 -new \
-subj "/c=cn/st=beijing/l=beijing/o=example/ou=personal/cn=192.168.10.9" \
-key 192.168.10.9.key \
-out 192.168.10.9.csr
cat > v3.ext <
authoritykeyidentifier=keyid,issuer
basicconstraints=ca:false
keyusage = digitalsignature, nonrepudiation, keyencipherment, dataencipherment
extendedkeyusage = serverauth
subjectaltname = ip:192.168.10.9
eofopenssl x509 -req -sha512 -days 3650 \
-extfile v3.ext \
-ca ca.crt -cakey ca.key -cacreateserial \
-in 192.168.10.9.csr \
-out 192.168.10.9.crt
mkdir -p /data/cert/
cp 192.168.10.9.crt /data/cert/
cp 192.168.10.9.key /data/cert/
openssl x509 -inform pem -in 192.168.10.9.crt -out 192.168.10.9.cert
mkdir /etc/docker/certs.d/192.168.10.9/
cp 192.168.10.9.cert /etc/docker/certs.d/192.168.10.9/
cp 192.168.10.9.key /etc/docker/certs.d/192.168.10.9/
cp ca.crt /etc/docker/certs.d/192.168.10.9/
systemctl restart docker
./prepare
./install.sh
重啟命令:
docker-compose stop
docker-compose down -v
docker-compose up -d
在另一台linux實現docker login登入
拷貝ca.crt到另一台執行docker容器的主機下/etc/pki/ca-trust/source/anchors/路徑:
更新證書,並登入:
搭建Harbor映象 docker 私有倉庫
1.搭建企業級別docker映象私有倉庫 2.推薦使用harbor搭建 官方推出的registry,雖然能實現映象倉庫管理。但是相對harbor來說功能相對少,例如使用者管理,許可權管理,ui視覺化介面管理等都相對薄弱。所以搭建企業級用於生產環境的私有倉庫管理,推薦使用harbor。3.安裝harb...
harbor 私有倉庫搭建
包括harbor節點,所以節點都需要執行 cat etc docker daemon.json insecure registries eof systemctl restart docker 以下內容只需要在 harber 節點執行 curl l s uname m o usr local bin...
私有映象倉庫Harbor部署
harbor使用了基於角色的訪問控制策略,當從harbor中拉去映象的時候,首先要進行身份認證,認證通過後才可以拉取映象。在命令列模式下,需要先執行docker login,登陸成功後,才可以docker pull。通常情況下,在私有雲環境中使用kubernetes時,我們要從docker regi...