• 配置harbor+域名访问+https方式


    https://blog.csdn.net/baidu_41590617/article/details/118542336

    配置harbor+域名访问+https方式

    docker安装
    rpm -qa |grep docker ##查询已安装docker

    ##使用rpm -e --nodeps *** 卸载

    yum install -y yum-utils device-mapper-persistent-data lvm2 ##安装依赖包工具

    yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo ##添加设置镜像源

    yum makecache fast ##更新yum 缓存

    yum -y install docker-ce ##安装docker-ce

    docker --version ##查看docker版本


    systemctl enable docker ##开机自启

    systemctl start docker ##启动
    docker-compose安装
    下载地址:https://github.com/docker/compose/releases/download/1.28.6/docker-compose-Linux-x86_64

    chmod +x docker-compose-Linux-x86_64 ##可执行授权

    mv docker-compose-Linux-x86_64 /usr/local/sbin/docker-compose

    docker-compose --version


    harbor 安装
    下载地址:https://github.com/goharbor/harbor/releases/download/v2.2.2/harbor-offline-installer-v2.2.2.tgz

    生成证书
    1.生成 CA 证书私钥

    openssl genrsa -out ca.key 4096
    2.生成ca证书

    ##yourdomain.com 需要替换成你自己的域名
    openssl req -x509 -new -nodes -sha512 -days 3650 \
    -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
    -key ca.key \
    -out ca.crt
    证书通常包含一个.crt文件和一个.key文件,例如,yourdomain.com.crt和yourdomain.com.key.

    3.生成私钥

    openssl genrsa -out yourdomain.com.key 4096
    4.生成证书签名请求 (CSR)

    ##yourdomain.com 同上
    openssl req -sha512 -new \
    -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
    -key yourdomain.com.key \
    -out yourdomain.com.csr
    5.生成 x509 v3 扩展文件

    无论是使用 域名还是 IP 地址连接到Harbor 主机,都必须创建此文件,以便 Harbor 主机生成符合主题备用名称 (SAN) 和 x509 v3 的证书扩展要求。替换DNS条目以反映域

    cat > v3.ext <<-EOF
    authorityKeyIdentifier=keyid,issuer
    basicConstraints=CA:FALSE
    keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
    extendedKeyUsage = serverAuth
    subjectAltName = @alt_names
    [alt_names]
    DNS.1=yourdomain.com
    DNS.2=yourdomain
    DNS.3=hostname
    EOF
    6.使用该v3.ext文件为您的 Harbor 主机生成证书

    openssl x509 -req -sha512 -days 3650 \
    -extfile v3.ext \
    -CA ca.crt -CAkey ca.key -CAcreateserial \
    -in yourdomain.com.csr \
    -out yourdomain.com.crt
    7.生成后ca.crt,yourdomain.com.crt和yourdomain.com.key文件,必须将它们提供给harbor和docker

    ## 将服务器证书和密钥复制到 Harbor 主机上
    cp yourdomain.com.crt /data/cert/
    cp yourdomain.com.key /data/cert/
    ## Docker 守护进程将.crt文件解释为 CA 证书,将.cert文件解释为客户端证书
    openssl x509 -inform PEM -in yourdomain.com.crt -out yourdomain.com.cert
    ##将服务器证书、密钥和 CA 文件复制到 Harbor 主机上的 Docker 证书文件夹中
    mkdir -p /etc/docker/certs.d/yourdomain.com
    cp yourdomain.com.cert /etc/docker/certs.d/yourdomain.com/
    cp yourdomain.com.key /etc/docker/certs.d/yourdomain.com/
    cp ca.crt /etc/docker/certs.d/yourdomain.com/
    8.重启docker

    systemctl restart docker
    部署harbor
    1.解压

    tar -zxvf harbor-offline-installer-v2.2.2.tgz -C /home/
    2.修改harbor.yml

    cd /home/harbor
    cp harbor.yml.tmpl harbor.yml
    vim harbor.yml


    3.安装

    cd /home/harbor
    ./install.sh
    访问
    第一次需要输入用户名密码,可在harbor.yml中查看

    docker login 域名
    其他主机访问
    常用命令
    1.停止harbor

    docker-compose stop ## 需在harbor路径下(/home/harbor)
    2.重启harbor

    docker-compose start
    3.如需要重新配置harbor

    ##stop harbor
    sudo docker-compose down -v
    ##修改 harbor.yml
    vim harbor.yml
    ## 运行脚本补充配置
    ./prepare
    ##重新创建harbor
    docker-compose up -d
    参考链接:

    https://blog.csdn.net/baidu_41590617/article/details/118542336

    https://blog.csdn.net/qq_39876923/article/details/117303719

    https://goharbor.io/docs/2.0.0/install-config/reconfigure-manage-lifecycle/

  • 相关阅读:
    栈溢出笔记1.3 准备Shellcode
    聊聊手游的那些惊喜与惊吓
    GIS+=地理信息+容器技术(4)——Docker执行
    与AQS有关的并发类
    HDU 2102 A计划
    生产系统ELK日志采集系统
    datagrip离线安装驱动jar
    oracle无效索引重建
    18年总结及19年展望
    shell符号解释
  • 原文地址:https://www.cnblogs.com/cheyunhua/p/16433531.html
Copyright © 2020-2023  润新知