• 搭建Harbor企业级docker仓库


    一、Harbor简介

    1.1 Harbor介绍

    Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有Registry中, 确保数据和知识产权在公司内部网络中管控。另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。

    1.2 Harbor特性

    • 基于角色的访问控制:用户与Docker镜像仓库通过“项目”进行组织管理,一个用户可以对多个镜像仓库在同一命名空间(project)里有不同的权限;
    • 镜像复制: 镜像可以在多个Registry实例中复制(同步)。尤其适合于负载均衡,高可用,混合云和多云的场景;
    • 图形化用户界面:用户可以通过浏览器来浏览,检索当前Docker镜像仓库,管理项目和命名空间;
    • AD/LDAP 支持: Harbor可以集成企业内部已有的AD/LDAP,用于鉴权认证管理;
    • 审计管理: 所有针对镜像仓库的操作都可以被记录追溯,用于审计管理;
    • 国际化: 已拥有英文、中文、德文、日文和俄文的本地化版本。更多的语言将会添加进来;
    • RESTful API:RESTful API 提供给管理员对于Harbor更多的操控,使得与其它管理软件集成变得更容易;
    • 部署简单: 提供在线和离线两种安装工具, 也可以安装到vSphere平台(OVA方式)虚拟设备;

    1.3 Harbor组件

    Harbor在架构上主要由6个组件构成:

    • Proxy:Harbor的registry, UI, token等服务,通过一个前置的反向代理统一接收浏览器、Docker客户端的请求,并将请求转发给后端不同的服务;
    • Registry: 负责储存Docker镜像,并处理docker push/pull 命令。由于我们要对用户进行访问控制,即不同用户对Docker image有不同的读写权限,Registry会指向一个token服务,强制用户的每次docker pull/push请求都要携带一个合法的token, Registry会通过公钥对token 进行解密验证;
    • Core services: 这是Harbor的核心功能,主要提供以下服务:
    • UI:提供图形化界面,帮助用户管理registry上的镜像(image), 并对用户进行授权;
    • webhook:为了及时获取registry 上image状态变化的情况, 在Registry上配置webhook,把状态变化传递给UI模块;
    • token 服务:负责根据用户权限给每个docker push/pull命令签发token. Docker 客户端向Regiøstry服务发起的请求,如果不包含token,会被重定向到这里,获得token后再重新向Registry进行请求;
    • Database:为core services提供数据库服务,负责储存用户权限、审计日志、Docker image分组信息等数据;
    • Job Services:提供镜像远程复制功能,可以把本地镜像同步到其他Harbor实例中;
    • Log collector:为了帮助监控Harbor运行,负责收集其他组件的log,供日后进行分析;

    1.4 Harbor的实现原理

    Harbor的每个组件都是以Docker容器的形式构建的,官方也是使用Docker Compose来对它进行部署。用于部署Harbor的Docker Compose模板位于 harbor/docker-compose.yml,打开这个模板文件,发现Harbor是由7个容器组成的;

    # docker-compose ps
           Name                     Command               State                                Ports                              
    ------------------------------------------------------------------------------------------------------------------------------
    harbor-adminserver   /harbor/harbor_adminserver       Up                                                                      
    harbor-db            docker-entrypoint.sh mysqld      Up      3306/tcp                                                        
    harbor-jobservice    /harbor/harbor_jobservice        Up                                                                      
    harbor-log           /bin/sh -c crond && rm -f  ...   Up      127.0.0.1:1514->514/tcp                                         
    harbor-ui            /harbor/harbor_ui                Up                                                                      
    nginx                nginx -g daemon off;             Up      0.0.0.0:443->443/tcp, 0.0.0.0:4443->4443/tcp, 0.0.0.0:80->80/tcp
    registry             /entrypoint.sh serve /etc/ ...   Up      5000/tcp 
    
    • nginx:nginx负责流量转发和安全验证,对外提供的流量都是从nginx中转,所以开放https的443端口,它将流量分发到后端的ui和正在docker镜像存储的docker registry;

    • harbor-jobservice:harbor-jobservice 是harbor的job管理模块,job在harbor里面主要是为了镜像仓库之前同步使用的;

    • harbor-ui:harbor-ui是web管理页面,主要是前端的页面和后端CURD的接口;

    • registry:registry就是docker原生的仓库,负责保存镜像;

    • harbor-adminserver:harbor-adminserver是harbor系统管理接口,可以修改系统配置以及获取系统信息;

    这几个容器通过Docker link的形式连接在一起,在容器之间通过容器名字互相访问。对终端用户而言,只需要暴露proxy (即Nginx)的服务端口。

    • harbor-db:harbor-db是harbor的数据库,这里保存了系统的job以及项目、人员权限管理。由于本harbor的认证也是通过数据,在生产环节大多对接到企业的ldap中;
    • harbor-log:harbor-log是harbor的日志服务,统一管理harbor的日志。通过inspect可以看出容器统一将日志输出的syslog;

    这几个容器通过Docker link的形式连接在一起,这样,在容器之间可以通过容器名字互相访问。对终端用户而言,只需要暴露proxy (即Nginx)的服务端口。

    二、安装和配置Harbor

    2.1 环境说明

    组件名称 版本
    系统 CentOS Linux release 7.5.1804 (Core)
    docker-ce 18.09.0
    docker-compose 1.25.1
    Harbor v1.10.2
    安装方式 离线安装
    安装位置 /usr/local/harbor

    建议:内存不少于4G,CPU不小于4核!

    2.2 安装docker-ce

    $ yum install -y yum-utils device-mapper-persistent-data lvm2
    $ yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
    $ yum makecache 
    $ yum install -y docker-ce-18.09.0-3.el7 docker-ce-cli-18.09.0-3.el7 containerd.io-1.2.0-3.el7
    $ systemctl daemon-reload && systemctl start docker
    $ tee /etc/docker/daemon.json <<-'EOF'
    {
      "registry-mirrors": ["https://5zntnq0h.mirror.aliyuncs.com"]
    }
    EOF
    $ systemctl daemon-reload && systemctl restart docker
    

    2.3 安装docker-compose

    $ curl -L https://get.daocloud.io/docker/compose/releases/download/1.25.1/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
    # 由于网络原因,建议从国内进行下载
    $ chmod +x /usr/local/bin/docker-compose
    $ docker-compose -v
    docker-compose version 1.25.1, build a82fef07
    

    2.4 安装Harbor

    $ wget https://github.com/goharbor/harbor/releases/download/v1.10.2/harbor-offline-installer-v1.10.2.tgz
    $ tar zxf harbor-offline-installer-v1.10.2.tgz -C /usr/local/
    

    2.5 为Harbor生成ssl证书

    $ cd /usr/local/harbor/
    $ git clone https://github.com/zhenjiang-hub/ssl.git
    $ cd ssl/
    $ ./gen.cert.sh lzj.harbor.com
    # 执行脚本gen.cer.sh,后面是为harbor定义的域名
    $ mkdir -pv /data/harbor/cert
    # 创建证书存放目录
    $ cp /usr/local/harbor/ssl/out/lzj.harbor.com/lzj.harbor.com.key.pem /data/harbor/cert/
    # 私钥文件
    $ cp /usr/local/harbor/ssl/out/lzj.harbor.com/lzj.harbor.com.bundle.crt /data/harbor/cert/
    # 证书文件
    $ cp /usr/local/harbor/ssl/out/lzj.harbor.com/root.crt /data/harbor/cert/
    # 此文件在harbor服务器上不用,用于导入client访问所使用的浏览器,防止客户在访问时提示https链接不安全
    

    2.6 修改Harbor配置文件

    $ egrep -v '[#;]|^$' /usr/local/harbor/harbor.yml  
    # 修改后的配置文件如下(只需要注意有注释的配置项,其他保持默认即可)
    hostname: lzj.harbor.com   # 指定harbor的域名,必须和上面生成证书时指定的域名一致
    http:
      port: 80
    https:
      port: 443
      certificate: /data/harbor/cert/lzj.harbor.com.bundle.crt    # 证书文件路径
      private_key: /data/harbor/cert/lzj.harbor.com.key.pem       # 私钥文件路径
    harbor_admin_password: Harbor12345       # harbor的默认管理员admin的密码,生产环境建议修改
    database:
      password: root123          # 定义harbor内部所用的postgresql数据库密码,生产环境建议更改默认密码
      max_idle_conns: 50
      max_open_conns: 100
    data_volume: /data/harbor     # harbor的数据存放目录
    clair:
      updaters_interval: 12
    jobservice:
      max_job_workers: 10
    notification:
      webhook_job_max_retry: 10
    chart:
      absolute_url: disabled
    log:
      level: info
      local:
        rotate_count: 50
        rotate_size: 200M
        location: /data/harbor/log         # harbor的日志存放路径
    _version: 1.10.0
    proxy:
      http_proxy:
      https_proxy:
      no_proxy:
      components:
        - core
        - jobservice
        - clair
    

    2.7 Harbor服务启动停止

    $ /usr/local/harbor/install.sh   # 运行安装、启动脚本
    # 返回如下结果,表示安装、启动正常
    ✔ ----Harbor has been installed and started successfully.----
    

    注:在执行成功安装脚本后,会在当前目录生成一个文件,如下:

    $ ll /usr/local/harbor/docker-compose.yml
    -rw-r--r-- 1 root root 5488 5月  18 22:34 /usr/local/harbor/docker-compose.yml
    

    当harbor正常运行后,若需要修改其一些配置文件内容,可以修改此docker-compose.yml文件,然后使用如下指令进行停止或启动harbor(当然,这样比较麻烦,所以并不推荐这做)。

    $ cd /usr/local/harbor/
    $ docker-compose down     # 停止harbor服务
    $ docker-compose up -d    # 启动harbor仓库,"-d"后台启动
    

    比较推荐的是直接修改harbor.yml文件,然后执行prepare指令(该指令并不会删除harbor仓库现有的数据)进行清除缓存并重新生成,具体过程参考harbor官方文档

    2.8 浏览器访问

    访问harbor地址,自动以https方式访问。输入admin及配置文件定义的密码进行登录即可。

    20200518224816

    *************** 当你发现自己的才华撑不起野心时,就请安静下来学习吧!***************
  • 相关阅读:
    Codeforces Round #325D (Div. 2) (DP)
    Codeforces Round #382 (Div. 2) (模拟|数学)
    HDU5950-Recursive sequence(矩阵快速幂)
    9. javacript高级程序设计-客户端检测
    8. javacript高级程序设计-BOM
    7. javacript高级程序设计- 函数表达式
    6. javacript高级程序设计-面向对象设计
    Js注释
    5. javacript高级程序设计-引用类型
    4. javacript高级程序设计-变量、作用域和内存问题
  • 原文地址:https://www.cnblogs.com/lvzhenjiang/p/14197056.html
Copyright © 2020-2023  润新知