http://blog.csdn.net/aixiaoyang168/article/details/73549898概述Harbor介绍环境、软件准备Harbor服务搭建Harbor跨数据复制配置一、Docker容器应用的开发和运行离不开可靠的镜像管理,虽然Docker官方也提供了公共的镜像仓库,但是从安全和效率等方面考虑,部署我们私有环境内的Registry也是非常必要的。Harbor是由VMware公司开源的企业级的Docker Registry管理项目,它包括权限管理(RBAC)、LDAP、日志审核、管理界面、自我注册、镜像复制和中文支持等功能。2、环境、软件准备本次测试环境,我是在kvm上Linux Centos7上操作,以下是安装的软件及版本:Docker:version 1.12.6docker-compose version 1.16.1Harbor: version 1.1.2注意:Harbor的所有服务组件都是在Docker中部署的,所以官方安装使用Docker-compose快速部署,所以我们需要安装Docker、Docker-compose。由于Harbor是基于Docker Registry V2版本,所以就要求Docker版本不小于1.10.0,Docker-compose版本不小于1.6.0。(1)安装docker-compose这里简单介绍下两种安装docker-compose的方式,第一种方式相对简单,但是由于网络问题,常常安装不上,并且经常会断开,第二种方式略微麻烦,但是安装过程比较稳定方法一:# curl -L https://github.com/docker/compose/releases/download/1.8.1/docker-compose-`uname -s`-`uname -m` > /usr/local/bin/docker-compose # chmod +x /usr/local/bin/docker-compose查看版本信息# docker-compose --version但是此方法会经常因为网络的原因而无法安装本文使用第二种方式安装方法二:1、安装python-pipyum -y install epel-releaseyum -y install python-pip2、安装docker-composepip install docker-compose待安装完成后,执行查询版本的命令,即可安装docker-composedocker-compose version(2)生成证书(证书要在./install之前安装好,不然执行脚本会报错)Harbor部署证书配置生成根证书证书放置位置/data/cert/如果不存在则创建。$ mkdir -p /data/cert/ && cd /data/cert/$ openssl genrsa -out ca.key 2048$ openssl req -x509 -new -nodes -key ca.key -days 10000 -out ca.crt -subj "/CN=Harbor-ca"openssl.cnf内容如下:[req]req_extensions = v3_reqdistinguished_name = req_distinguished_name[req_distinguished_name][ v3_req ]basicConstraints = CA:FALSEkeyUsage = nonRepudiation, digitalSignature, keyEnciphermentsubjectAltName = @alt_names[alt_names]IP.1 = 192.168.1.101将192.168.1.101替换成Harbor服务所在服务器的IP地址。如有域名或更多的IP,请参考如下方式追加:DNS.1 = [example1.com]DNS.2 = [example2.com]IP.2 = [IP2]IP.3 = [IP3]生成证书$ openssl req -newkey rsa:4096 -nodes -sha256 -keyout server.key -out server.csr$$ openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 365 -extensions v3_req -extfile openssl.cnf设置docker证书# 如果如下目录不存在,请创建,如果有域名请按此格式依次创建mkdir -p /etc/docker/certs.d/192.168.1.101# mkdir -p /etc/docker/certs.d/[IP2]# mkdir -p /etc/docker/certs.d/[example1.com] # 如果端口为443,则不需要指定。如果为自定义端口,请指定端口# /etc/docker/certs.d/yourdomain.com:port# 将ca根证书依次复制到上述创建的目录中cp ca.crt /etc/docker/certs.d/192.168.1.101/3、Harbor 服务搭建1)下载Harbor安装文件从 github harbor 官网 release 页面下载指定版本的安装包。1、在线安装包 $ wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-online-installer-v1.1.2.tgz $ tar xvf harbor-online-installer-v1.1.2.tgz2、离线安装包 $ wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-offline-installer-v1.1.2.tgz $ tar xvf harbor-offline-installer-v1.1.2.tgz2)配置Harbor解压缩之后,目录下回生成harbor.conf文件,该文件就是Harbor的配置文件。## Configuration file of Harbor# hostname设置访问地址,可以使用ip、域名,不可以设置为127.0.0.1或localhosthostname = 192.168.1.101# 访问协议,默认是http,也可以设置https,如果设置https,则nginx ssl需要设置onui_url_protocol = https# mysql数据库root用户默认密码root123,实际使用时修改下db_password = root123max_job_workers = 3 customize_crt = onssl_cert = /data/cert/server.crtssl_cert_key = /data/cert/server.keysecretkey_path = /dataadmiral_url = NA# 邮件设置,发送重置密码邮件时使用email_identity = email_server = smtp.mydomain.comemail_server_port = 25email_username = sample_admin@mydomain.comemail_password = abcemail_from = admin <sample_admin@mydomain.com>email_ssl = false# 启动Harbor后,管理员UI登录的密码,默认是Harboradminharbor_admin_password = Harboradmin# 认证方式,这里支持多种认证方式,如LADP、本次存储、数据库认证。默认是db_auth,mysql数据库认证auth_mode = db_auth# LDAP认证时配置项#ldap_url = ldaps://ldap.mydomain.com#ldap_searchdn = uid=searchuser,ou=people,dc=mydomain,dc=com#ldap_search_pwd = password#ldap_basedn = ou=people,dc=mydomain,dc=com#ldap_filter = (objectClass=person)#ldap_uid = uid #ldap_scope = 3 #ldap_timeout = 5# 是否开启自注册self_registration = on# Token有效时间,默认30分钟token_expiration = 30# 用户创建项目权限控制,默认是everyone(所有人),也可以设置为adminonly(只能管理员)project_creation_restriction = everyoneverify_remote_cert = on3)启动 Harbor修改完配置文件后,在的当前目录执行./install.sh,Harbor服务就会根据当期目录下的docker-compose.yml开始下载依赖的镜像,检测并按照顺序依次启动各个服务,Harbor依赖的镜像及启动服务如下:# docker p_w_picpathsREPOSITORY TAG IMAGE ID CREATED SIZEvmware/harbor-jobservice v1.1.2 ac332f9bd31c 10 days ago 162.9 MBvmware/harbor-ui v1.1.2 803897be484a 10 days ago 182.9 MBvmware/harbor-adminserver v1.1.2 360b214594e7 10 days ago 141.6 MBvmware/harbor-db v1.1.2 6f71ee20fe0c 10 days ago 328.5 MBvmware/registry 2.6.1-photon 0f6c96580032 4 weeks ago 150.3 MBvmware/harbor-notary-db mariadb-10.1.10 64ed814665c6 10 weeks ago 324.1 MBvmware/nginx 1.11.5-patched 8ddadb143133 10 weeks ago 199.2 MBvmware/notary-photon signer-0.5.0 b1eda7d10640 11 weeks ago 155.7 MBvmware/notary-photon server-0.5.0 6e2646682e3c 3 months ago 156.9 MBvmware/harbor-log v1.1.2 9c46a7b5e517 4 months ago 192.4 MBphoton 1.0 e6e4e4a2ba1b 11 months ago 127.5 MB# docker-compose ps Name Command State Ports ------------------------------------------------------------------------------------------------------------------------------harbor-adminserver /harbor/harbor_adminserver Up harbor-db docker-entrypoint.sh mysqld Up 3306/tcp harbor-jobservice /harbor/harbor_jobservice Up harbor-log /bin/sh -c crond && rm -f ... Up 127.0.0.1:1514->514/tcp harbor-ui /harbor/harbor_ui Up nginx nginx -g daemon off; Up 0.0.0.0:443->443/tcp, 0.0.0.0:4443->4443/tcp, 0.0.0.0:80->80/tcp registry /entrypoint.sh serve /etc/ ... Up 5000/tcp 启动完成后,我们访问刚设置的hostname即可 https://192.168.1.101/,默认是80端口,如果端口占用,我们可以去修改docker-compose.yml文件中,对应服务的端口映射。 我们可以看到系统各个模块如下: 项目:新增/删除项目,查看镜像仓库,给项目添加成员、查看操作日志、复制项目等 日志:仓库各个镜像create、push、pull等操作日志 系统管理 用户管理:新增/删除用户、设置管理员等 复制管理:新增/删除从库目标、新建/删除/启停复制规则等 配置管理:认证模式、复制、邮箱设置、系统设置等 其他设置 用户设置:修改用户名、邮箱、名称信息 修改密码:修改用户密码 注意:非系统管理员用户登录,只能看到有权限的项目和日志,其他模块不可见。新建项目我们新建一个名称为crs_test的项目,设置不公开。注意:当项目设为公开后,任何人都有此项目下镜像的读权限。命令行用户不需要“docker login”就可以拉取此项目下的镜像。 新建项目完毕后,我们就可以用admin账户提交本地镜像到Harbor仓库了。例如我们提交本地nginx镜像:1、admin登录$ docker login 192.168.1.101Username: adminPassword:Login Succeeded2、给镜像打tag$ docker tag nginx 192.168.1.101/crs_test/nginx:latest$ docker p_w_picpathsREPOSITORY TAG IMAGE ID CREATED SIZEnginx latest 958a7ae9e569 2 weeks ago 109 MB192.168.1.101/crs_test/nginx latest 958a7ae9e569 2 weeks ago 109 MB3、push到仓库$ docker push 192.168.1.101/crs_test/nginxThe push refers to a repository [192.168.1.101/crs_test/nginx]a552ca691e49: Pushed7487bf0353a7: Pushed8781ec54ba04: Pushedlatest: digest: sha256:41ad9967ea448d7c2b203c699b429abe1ed5af331cd92533900c6d77490e0268 size: 948上传完毕后,登录Web Harbor,选择项目,项目名称crs_test,就可以查看刚才上传的nginx p_w_picpath了。