https://blog.csdn.net/baidu_41590617/article/details/118542336
配置harbor+域名访问+https方式
docker安装
rpm -qa |grep docker ##查询已安装docker
##使用rpm -e --nodeps *** 卸载
yum install -y yum-utils device-mapper-persistent-data lvm2 ##安装依赖包工具
yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo ##添加设置镜像源
yum makecache fast ##更新yum 缓存
yum -y install docker-ce ##安装docker-ce
docker --version ##查看docker版本
systemctl enable docker ##开机自启
systemctl start docker ##启动
docker-compose安装
下载地址:https://github.com/docker/compose/releases/download/1.28.6/docker-compose-Linux-x86_64
chmod +x docker-compose-Linux-x86_64 ##可执行授权
mv docker-compose-Linux-x86_64 /usr/local/sbin/docker-compose
docker-compose --version
harbor 安装
下载地址:https://github.com/goharbor/harbor/releases/download/v2.2.2/harbor-offline-installer-v2.2.2.tgz
生成证书
1.生成 CA 证书私钥
openssl genrsa -out ca.key 4096
2.生成ca证书
##yourdomain.com 需要替换成你自己的域名
openssl req -x509 -new -nodes -sha512 -days 3650 \
-subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
-key ca.key \
-out ca.crt
证书通常包含一个.crt文件和一个.key文件,例如,yourdomain.com.crt和yourdomain.com.key.
3.生成私钥
openssl genrsa -out yourdomain.com.key 4096
4.生成证书签名请求 (CSR)
##yourdomain.com 同上
openssl req -sha512 -new \
-subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
-key yourdomain.com.key \
-out yourdomain.com.csr
5.生成 x509 v3 扩展文件
无论是使用 域名还是 IP 地址连接到Harbor 主机,都必须创建此文件,以便 Harbor 主机生成符合主题备用名称 (SAN) 和 x509 v3 的证书扩展要求。替换DNS条目以反映域
cat > v3.ext <<-EOF
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
[alt_names]
DNS.1=yourdomain.com
DNS.2=yourdomain
DNS.3=hostname
EOF
6.使用该v3.ext文件为您的 Harbor 主机生成证书
openssl x509 -req -sha512 -days 3650 \
-extfile v3.ext \
-CA ca.crt -CAkey ca.key -CAcreateserial \
-in yourdomain.com.csr \
-out yourdomain.com.crt
7.生成后ca.crt,yourdomain.com.crt和yourdomain.com.key文件,必须将它们提供给harbor和docker
## 将服务器证书和密钥复制到 Harbor 主机上
cp yourdomain.com.crt /data/cert/
cp yourdomain.com.key /data/cert/
## Docker 守护进程将.crt文件解释为 CA 证书,将.cert文件解释为客户端证书
openssl x509 -inform PEM -in yourdomain.com.crt -out yourdomain.com.cert
##将服务器证书、密钥和 CA 文件复制到 Harbor 主机上的 Docker 证书文件夹中
mkdir -p /etc/docker/certs.d/yourdomain.com
cp yourdomain.com.cert /etc/docker/certs.d/yourdomain.com/
cp yourdomain.com.key /etc/docker/certs.d/yourdomain.com/
cp ca.crt /etc/docker/certs.d/yourdomain.com/
8.重启docker
systemctl restart docker
部署harbor
1.解压
tar -zxvf harbor-offline-installer-v2.2.2.tgz -C /home/
2.修改harbor.yml
cd /home/harbor
cp harbor.yml.tmpl harbor.yml
vim harbor.yml
3.安装
cd /home/harbor
./install.sh
访问
第一次需要输入用户名密码,可在harbor.yml中查看
docker login 域名
其他主机访问
常用命令
1.停止harbor
docker-compose stop ## 需在harbor路径下(/home/harbor)
2.重启harbor
docker-compose start
3.如需要重新配置harbor
##stop harbor
sudo docker-compose down -v
##修改 harbor.yml
vim harbor.yml
## 运行脚本补充配置
./prepare
##重新创建harbor
docker-compose up -d
参考链接:
https://blog.csdn.net/baidu_41590617/article/details/118542336
https://blog.csdn.net/qq_39876923/article/details/117303719
https://goharbor.io/docs/2.0.0/install-config/reconfigure-manage-lifecycle/