harbor的简介
Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有Registry中, 确保数据和知识产权在公司内部网络中管控。另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。
Harbor特性
基于角色的访问控制 :用户与Docker镜像仓库通过“项目”进行组织管理,一个用户可以对多个镜像仓库在同一命名空间(project)里有不同的权限。
镜像复制 : 镜像可以在多个Registry实例中复制(同步)。尤其适合于负载均衡,高可用,混合云和多云的场景。
图形化用户界面 : 用户可以通过浏览器来浏览,检索当前Docker镜像仓库,管理项目和命名空间。
AD/LDAP 支持 : Harbor可以集成企业内部已有的AD/LDAP,用于鉴权认证管理。
审计管理 : 所有针对镜像仓库的操作都可以被记录追溯,用于审计管理。
国际化 : 已拥有英文、中文、德文、日文和俄文的本地化版本。更多的语言将会添加进来。
RESTful API : RESTful API 提供给管理员对于Harbor更多的操控, 使得与其它管理软件集成变得更容易。
部署简单 : 提供在线和离线两种安装工具, 也可以安装到vSphere平台(OVA方式)虚拟设备。
Harbor组件,Harbor在架构上主要由6个组件构成:
Proxy:Harbor的registry, UI, token等服务,通过一个前置的反向代理统一接收浏览器、Docker客户端的请求,并将请求转发给后端不同的服务。
Registry: 负责储存Docker镜像,并处理docker push/pull 命令。由于我们要对用户进行访问控制,即不同用户对Docker image有不同的读写权限,Registry会指向一个token服务,强制用户的每次docker pull/push请求都要携带一个合法的token, Registry会通过公钥对token 进行解密验证。
Core services: 这是Harbor的核心功能,主要提供以下服务:
UI:提供图形化界面,帮助用户管理registry上的镜像(image), 并对用户进行授权。
webhook:为了及时获取registry 上image状态变化的情况, 在Registry上配置webhook,把状态变化传递给UI模块。
token 服务:负责根据用户权限给每个docker push/pull命令签发token. Docker 客户端向Regiøstry服务发起的请求,如果不包含token,会被重定向到这里,获得token后再重新向Registry进行请求。
Database:为core services提供数据库服务,负责储存用户权限、审计日志、Docker image分组信息等数据。
Job Services:提供镜像远程复制功能,可以把本地镜像同步到其他Harbor实例中。
Log collector:为了帮助监控Harbor运行,负责收集其他组件的log,供日后进行分析。
各个组件之间的关系如下图所示:
harbor的安装
安装Harbor需要先安装docker和docker-compose,docker安装参考本作者前面的博客,
docker-compose的安装,先下载二进制文件
curl -L "https://github.com/docker/compose/releases/download/1.23.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
赋予二进制文件可执行权限
chmod +x /usr/local/bin/docker-compose
测试是否安装成功
[root@server1 ~]# docker-compose --version
docker-compose version 1.23.2, build 1110ad01
开始安装harbor,安装方式分为在线安装和离线安装两种方式这里我们安装v2.3.4
版本的
(下载地址:https://github.com/goharbor/harbor/releases)
如果选择在线安装直接wget就可以,此处我们采用离线安装(offline-installer),直接下载安装包然后解压
[root@server1 ~]# tar zxf harbor-offline-installer-v2.3.4.tgz
[root@server1 ~]# cd harbor/
[root@server1 harbor]# ls
common.sh harbor.v2.3.4.tar.gz harbor.yml install.sh LICENSE prepare
然后我们编辑harbor,yml文件,修改hostname、https证书路径、admin密码(管理员账号和密码)
hostname:reg.westos.org
certificate:/root/certs/reg.westos.org.crt
private_key:/root/certs/reg.westos.org.key
harbor_admin_password:Harbor12345
修改完成后编译运行查看
[root@server1 harbor]# ./prepare
[root@server1 harbor]# ./install.sh
访问测试
浏览器访问https://reg.westos.org:
登录成功后
新建一个项目,命名为 westos,并设置访问级别为公开。
镜像的上传和拉取
修改文件 /etc/docker/daemon.json然后重启
[root@server1 harbor]# cat /etc/docker/daemon.json
{
"registry-mirrors": ["https://ioeo57w5.mirror.aliyuncs.com"]
}
{
"insecure-registries": ["reg.westos.org"]
}
systemctl daemon-reload
systemctl restart docker
- 制作镜像(标记本地Ubuntu镜像,将其归入某一仓库。)
docker tag ubuntu:latest reg.westos.org/westos/ubuntu:latest
进行本机上传
首先登录私有库
[root@server1 harbor]# docker login reg.westos.org
Username: admin
Password:
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store
Login Succeeded
然后上传
[root@server1 harbor]# docker push reg.westos.org/westos/ubuntu
然后查看上传结果
通过结果发现上传成功
然后我们先删除原先的镜像直接拉取
[root@server1 harbor]# docker rmi reg.westos.org/westos/ubuntu
Untagged: reg.westos.org/westos/ubuntu:latest
Untagged: reg.westos.org/cl/ubuntu@sha256:e5dd9dbb37df5b731a6688fa49f4003359f6f126958c9c928f937bec69836320
[root@server1 harbor]# docker pull reg.westos.org/westos/ubuntu
Using default tag: latest
latest: Pulling from westos/ubuntu
Digest: sha256:e5dd9dbb37df5b731a6688fa49f4003359f6f126958c9c928f937bec69836320
Status: Downloaded newer image for reg.westos.org/westos/ubuntu:latest
reg.westos.org/westos/ubuntu:latest
然后我们准备另一台主机server2
[root@server2 ~]# cat /etc/hosts
172.25.74.1 server1 reg.westos.org #做好解析
daemon文件配置
[root@server2 ~]# cat /etc/docker/daemon.json
{
"registry-mirrors": ["https://reg.westos.org"]
}
建立证书目录
[root@server2 ~]# mkdir -p /etc/docker/certs.d/reg.westos.org
把crt证书放到/etc/docker/certs.d/harbor.dinginfo.com目录下:
[root@server2 ~]# ls /etc/docker/certs.d/reg.westos.org
reg.westos.org.crt
然后,重启docker
systemctl daemon-reload
systemctl restart docker
然后我们直接登录
[root@server2 ~]# docker login reg.westos.org
Username: admin
Password:
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store
Login Succeeded
上传镜像
[root@server2 ~]# docker tag nginx:latest reg.westos.org/westos/nginx
[root@server2 ~]# docker push reg.westos.org/westos/nginx
网页端查看
说明上传成功
测试下载:
[root@server2 ~]# docker pull reg.westos.org/westos/ubuntu
Using default tag: latest
latest: Pulling from westos/ubuntu
5bed26d33875: Pull complete
f11b29a9c730: Pull complete
930bda195c84: Pull complete
78bf9a5ad49e: Pull complete
Digest: sha256:e5dd9dbb37df5b731a6688fa49f4003359f6f126958c9c928f937bec69836320
Status: Downloaded newer image for reg.westos.org/westos/ubuntu:latest
reg.westos.org/westos/ubuntu:latest
- harbor配置成功