文章目錄
一、Harbor簡介
-
雖然Docker官方提供了公共的鏡像倉庫,但是從安全和效率等方面考慮,部署我們私有環境內的Registry也是非常必要的。
-
Harbor是由VMware公司開源的企業級的Docker Registry管理項目,相比docker官方擁有更豐富的權限權利和完善的架構設計,適用大規模docker集羣部署提供倉庫服務。
-
它主要提供 Dcoker Registry 管理界面UI,可基於角色訪問控制,鏡像複製, AD/LDAP 集成,日誌審覈等功能,完全的支持中文。
二、Harbor 的主要功能
- 基於角色的訪問控制
用戶與Docker鏡像倉庫通過“項目”進行組織管理,一個用戶可以對多個鏡像倉庫在同一命名空間(project)裏有不同的權限。
- 基於鏡像的複製策略
鏡像可以在多個Registry實例中複製(可以將倉庫中的鏡像同步到遠程的Harbor,類似於MySQL主從同步功能),尤其適合於負載均衡,高可用,混合雲和多雲的場景。
- 圖形化用戶界面
用戶可以通過瀏覽器來瀏覽,檢索當前Docker鏡像倉庫,管理項目和命名空間。
- 支持 AD/LDAP
Harbor可以集成企業內部已有的AD/LDAP,用於鑑權認證管理。
- 鏡像刪除和垃圾回收
Harbor支持在Web刪除鏡像,回收無用的鏡像,釋放磁盤空間。image可以被刪除並且回收image佔用的空間。
- 審計管理
所有針對鏡像倉庫的操作都可以被記錄追溯,用於審計管理。
- RESTful API
RESTful API 提供給管理員對於Harbor更多的操控, 使得與其它管理軟件集成變得更容易。
- 部署簡單
提供在線和離線兩種安裝工具, 也可以安裝到vSphere平臺(OVA方式)虛擬設備。
Harbor 的所有組件都在 Docker 中部署,所以 Harbor 可使用 Docker Compose 快速部署。
注意: 由於 Harbor 是基於 Docker Registry V2 版本,所以 docker 版本必須 > = 1.10.0 docker-compose >= 1.6.0
三、Harbor 架構組件
架構組件圖:
1、Proxy:反向代理工具
2、Registry:負責存儲docker鏡像,處理上傳/下載命令。對用戶進行訪問控制,它指向一個token服務,強制用戶的每次docker pull/push請求都要攜帶一個合法的token,registry會通過公鑰對token進行解密驗證。
3、Core service:Harbor的核心功能:
- UI:圖形界面
- Webhook:及時獲取registry上image狀態變化情況,在registry上配置 webhook,把狀態變化傳遞給UI模塊。
- Token服務:複雜根據用戶權限給每個docker push/p/ull命令簽發token。Docker客戶端向registry服務發起的請求,如果不包含token,會被重定向到這裏,獲得token後再重新向registry進行請求。
4、Database:提供數據庫服務,存儲用戶權限,審計日誌,docker image分組信息等數據
5、Log collector:爲了幫助監控harbor運行,復責收集其他組件的log,供日後進行分析
四、Harbor 部署
4.1、環境準備
兩臺虛擬機:
-
harbor (harbor服務端,用於搭建私有倉庫)
192.168.100.136 docker-ce、docker-compose(必須安裝)、Harbor -
client(客戶端,用於遠程訪問私有倉庫) 192.168.100.131 docker-ce
4.2、安裝compose 和 harbor
//在線下載docker-compose包
curl -L https://github.com/docker/compose/releases/download/1.21.1/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
cp -p docker-compose /usr/local/bin/
//在harbor服務器上,在線下載harbor安裝包
wget http://harbor.orientsoft.cn/harbor-1.2.2/harbor-offline-installer-v1.2.2.tgz
//解壓到/usr/local中
tar zxvf harbor-offline-installer-v1.2.2.tgz -C /usr/local/
[root@localhost bin]# cd /usr/local/harbor/ #在下圖中可以看到install.sh腳本,還有.yml結尾的編排文件
//修改harbor的參數文件harbor.cfg
vi harbor.cfg
hostname = 192.168.100.136 #修改爲harbor服務器IP地址,不能使用 localhost 或者127.0.0.1
//啓動harbor,install.sh會直接調用docker-compose.yml,進行編排容器服務
sh /usr/local/harbor/install.sh
等待安裝完成!!!
//到這裏,harbor安裝已經完成,可以查看Harbor啓動的鏡像和容器服務
docker images #查看鏡像
docker ps -a #查看容器
也可用docker-compose ps查看容器狀態,但是需要在/usr/local/harbor目錄下執行
[root@harbor harbor]# pwd
/usr/local/harbor
[root@harbor harbor]# docker-compose ps #可以看到安裝了7個容器
4.3、harbor 圖形化管理
- 在harbor.cfg文件裏可以找到登錄UI界面的默認用戶、密碼。
- 打開瀏覽器輸入harbor的IP地址登錄UI界面。
- 在網頁harbor上新建一個私有項目privateproject,用來測試上傳、下載鏡像
//登錄harbor的字符界面
docker login -u admin -p Harbor12345 http://127.0.0.1/
//先從官方公有倉庫下載一個鏡像
docker pull cirros
//修改特定的標籤,這個標籤不能改,127.0.0.1代表本地地址,privateproject指定項目,cirros:v1指定具體鏡像名稱和版本
docker tag cirros:latest 127.0.0.1/privateproject/cirros:v1
//上傳鏡像到私有倉庫
docker push 127.0.0.1/privateproject/cirros:v1
#注意:在harbor服務器上登錄、定製tag、上傳鏡像都需要使用127.0.0.1,而不可以使用192.168.100.136,否則會出現錯誤
在UI界面可以看到剛剛上傳的鏡像。
4.4、客戶端遠程訪問管理 harbor
//必須要先指定私有倉庫的地址
vi /usr/lib/systemd/system/docker.service
//添加
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock --insecure-registry 192.168.100.136
//重啓服務
[root@client ~]# systemctl daemon-reload
[root@client ~]# systemctl restart docker.service
//登錄
[root@client ~]# docker login -u admin -p Harbor12345 http://192.168.100.136
4.5、客戶端下載、上傳鏡像到私有倉庫
- 1、下載私有倉庫的鏡像
[root@client ~]# docker pull 192.168.100.136/privateproject/cirros:v1
- 2、上傳鏡像到私有倉庫
//先從官方倉庫下載nginx鏡像
[root@localhost system]# docker pull nginx
//給nginx鏡像打標籤
[root@localhost system]# docker tag nginx:latest 192.168.100.136/privateproject/nginx:v2
[root@localhost system]# docker images
上傳鏡像到私有倉庫
[root@localhost system]# docker push 192.168.100.136/privateproject/nginx:v2
The push refers to repository [192.168.100.136/privateproject/nginx]
be91fceb796e: Pushed
919b6770519b: Pushed
b60e5c3bcef2: Pushed
v2: digest: sha256:6b3b6c113f98e901a8b1473dee4c268cf37e93d72bc0a01e57c65b4ab99e58ee size: 948
我們在 harbor 界面驗證鏡像是否上傳到私有倉庫。
4.6、總結
在搭建過程中,要注意客戶端遠程登錄私有倉庫時,必須先在docker.service文件裏指明倉庫地址,然後加載並重啓docker,之後才能登錄。
否則出現下圖中的報錯。
vi /usr/lib/systemd/system/docker.service
//添加
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock --insecure-registry 192.168.100.136
//重啓服務
[root@client ~]# systemctl daemon-reload
[root@client ~]# systemctl restart docker.service
五、Harbor 管理維護
5.1、修改 Harbor.cfg 配置文件
- 修改harbor.cfg配置文件,先停止現有的Harbor實例並更新harbor.cfg中的配置,然後再運行prepare腳重新加載配置,最後重新創建並且啓動harbor的實例。
詳細步驟如下:
1、關閉所有容器
[root@harbor harbor]# pwd
/usr/local/harbor
[root@harbor harbor]# docker-compose down -v
2、修改參數文件
[root@harbor harbor]# pwd
/usr/local/harbor
[root@harbor harbor]# vi harbor.cfg ##修改配置參看實際需求
[root@localhost harbor]# ls #目錄下有prepare腳本,下一步執行
common docker-compose.yml harbor.v1.2.2.tar.gz NOTICE
docker-compose.clair.yml harbor_1_1_0_template install.sh prepare
docker-compose.notary.yml harbor.cfg LICENSE upgrade
3、重新加載配置文件,重啓服務
[root@harbor harbor]# ./prepare
[root@harbor harbor]# systemctl restart docker ##重啓docker服務
[root@harbor harbor]# docker-compose up -d ##啓動容器服務
Creating network "harbor_harbor" with the default driver
Creating harbor-log ... done
Creating harbor-db ... done
Creating registry ... done
Creating harbor-adminserver ... done
Creating harbor-ui ... done
Creating nginx ... done
Creating harbor-jobservice ... done
5.2、UI 界面操作
- 創建新用戶 test-lisi,記住創建的密碼,稍後使用 。
在項目裏添加新的用戶成員。
在client上,使用新用戶遠程登錄harbor,來進行下載和上傳鏡像
//首先退出已登陸的賬號
[root@localhost ~]# docker logout http://192.168.100.136
Removing login credentials for 192.168.100.136
//使用新的賬戶登錄
[root@client ~]# docker login http://192.168.100.136
下載 harbor 倉庫內的鏡像
[root@client ~]# docker pull 192.168.100.136/myproject/cirros:v1
上傳鏡像
1、改成私有倉庫的專有標籤
[root@localhost ~]# docker tag nginx:latest 192.168.100.136/privateproject/nginx:v1
[root@localhost ~]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
192.168.100.136/privateproject/nginx v1 e791337790a6 6 days ago 127MB
nginx latest e791337790a6 6 days ago 127MB
192.168.100.136/privateproject/cirros v1 3c82e4d066cf 6 weeks ago 12.6MB
2、上傳鏡像到私有倉庫
[root@localhost ~]# docker push 192.168.100.136/privateproject/nginx:v1
The push refers to repository [192.168.100.136/privateproject/nginx]
be91fceb796e: Layer already exists
919b6770519b: Layer already exists
b60e5c3bcef2: Layer already exists
v1: digest: sha256:6b3b6c113f98e901a8b1473dee4c268cf37e93d72bc0a01e57c65b4ab99e58ee size: 948
查看UI界面顯示上傳成功!