docker-harbor安装部署

一、Harbor简介

  1. Harbor介绍
    Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有Registry中, 确保数据和知识产权在公司内部网络中管控。另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。

  2. Harbor特性

  • 基于角色的访问控制 :用户与Docker镜像仓库通过“项目”进行组织管理,一个用户可以对多个镜像仓库在同一命名空间(project)里有不同的权限。
  • 镜像复制 : 镜像可以在多个Registry实例中复制(同步)。尤其适合于负载均衡,高可用,混合云和多云的场景。
  • 图形化用户界面 : 用户可以通过浏览器来浏览,检索当前Docker镜像仓库,管理项目和命名空间。
  • AD/LDAP 支持 : Harbor可以集成企业内部已有的AD/LDAP,用于鉴权认证管理。
  • 审计管理 : 所有针对镜像仓库的操作都可以被记录追溯,用于审计管理。
  • 国际化 : 已拥有英文、中文、德文、日文和俄文的本地化版本。更多的语言将会添加进来。
  • RESTful API : RESTful API 提供给管理员对于Harbor更多的操控, 使得与其它管理软件集成变得更容易。
  • 部署简单 : 提供在线和离线两种安装工具, 也可以安装到vSphere平台(OVA方式)虚拟设备。
  1. Harbor组件
    Harbor在架构上主要由6个组件构成:
  • Proxy:Harbor的registry, UI, token等服务,通过一个前置的反向代理统一接收浏览器、Docker客户端的请求,并将请求转发给后端不同的服务。

  • Registry: 负责储存Docker镜像,并处理docker push/pull 命令。由于我们要对用户进行访问控制,即不同用户对Docker image有不同的读写权限,Registry会指向一个token服务,强制用户的每次docker pull/push请求都要携带一个合法的token, Registry会通过公钥对token 进行解密验证。

  • Core services: 这是Harbor的核心功能

  • UI:提供图形化界面,帮助用户管理registry上的镜像(image), 并对用户进行授权。

  • webhook:为了及时获取registry 上image状态变化的情况, 在Registry上配置webhook,把状态变化传递给UI模块。

  • token 服务:负责根据用户权限给每个docker push/pull命令签发token. Docker 客户端向Regiøstry服务发起的请求,如果不包含token,会被重定向到这里,获得token后再重新向Registry进行请求。

  • Database:为core services提供数据库服务,负责储存用户权限、审计日志、Docker image分组信息等数据。

  • Job Services:提供镜像远程复制功能,可以把本地镜像同步到其他Harbor实例中。

  • Log collector:为了帮助监控Harbor运行,负责收集其他组件的log,供日后进行分析。

  1. docker实现
    Harbor的每个组件都是以Docker容器的形式构建的,官方也是使用Docker Compose来对它进行部署。用于部署Harbor的Docker Compose模板位于 harbor/docker-compose.yml,打开这个模板文件,发现Harbor是由7个容器组成的;
[root@master sysconfig]# docker ps| grep harbor
a634325db439        goharbor/harbor-jobservice:v2.1.1                   "/harbor/entrypoint.…"   About an hour ago   Up About an hour (healthy)                               harbor-jobservice
04fecfbcfe8a        goharbor/nginx-photon:v2.1.1                        "nginx -g 'daemon of…"   About an hour ago   Up About an hour (healthy)   0.0.0.0:80->8080/tcp        nginx
0adcf032bc1a        goharbor/harbor-core:v2.1.1                         "/harbor/entrypoint.…"   About an hour ago   Up About an hour (healthy)                               harbor-core
43df70b47340        goharbor/harbor-db:v2.1.1                           "/docker-entrypoint.…"   About an hour ago   Up About an hour (healthy)                               harbor-db
4761c0e98dae        goharbor/registry-photon:v2.1.1                     "/home/harbor/entryp…"   About an hour ago   Up About an hour (healthy)                               registry
5f0d4aeeb700        goharbor/harbor-registryctl:v2.1.1                  "/home/harbor/start.…"   About an hour ago   Up About an hour (healthy)                               registryctl
71b76d3a722d        goharbor/harbor-portal:v2.1.1                       "nginx -g 'daemon of…"   About an hour ago   Up About an hour (healthy)                               harbor-portal
2f86c9113662        goharbor/redis-photon:v2.1.1                        "redis-server /etc/r…"   About an hour ago   Up About an hour (healthy)                               redis
2ddf775a5096        goharbor/harbor-log:v2.1.1                          "/bin/sh -c /usr/loc…"   About an hour ago   Up About an hour (healthy)   127.0.0.1:1514->10514/tcp   harbor-log
  • nginx:nginx负责流量转发和安全验证,对外提供的流量都是从nginx中转,所以开放https的443端口,它将流量分发到后端的ui和正在docker镜像存储的docker registry。
  • harbor-jobservice:harbor-jobservice 是harbor的job管理模块,job在harbor里面主要是为了镜像仓库之前同步使用的;
  • harbor-ui:harbor-ui是web管理页面,主要是前端的页面和后端CURD的接口;
  • registry:registry就是docker原生的仓库,负责保存镜像。
  • harbor-adminserver:harbor-adminserver是harbor系统管理接口,可以修改系统配置以及获取系统信息。
    这几个容器通过Docker link的形式连接在一起,在容器之间通过容器名字互相访问。对终端用户而言,只需要暴露proxy (即Nginx)的服务端口。
  • harbor-db:harbor-db是harbor的数据库,这里保存了系统的job以及项目、人员权限管理。由于本harbor的认证也是通过数据,在生产环节大多对接到企业的ldap中;
  • harbor-log:harbor-log是harbor的日志服务,统一管理harbor的日志。通过inspect可以看出容器统一将日志输出的syslog。

这几个容器通过Docker link的形式连接在一起,这样,在容器之间可以通过容器名字互相访问。对终端用户而言,只需要暴露proxy (即Nginx)的服务端口。

二、安装与配置

安装Harbor需要先安装docker和docker-compose

# yum install -y yum-utils \
 device-mapper-persistent-data \
  lvm2
配置repository:
# yum-config-manager \
    --add-repo \
https://download.docker.com/linux/centos/docker-ce.repo

 # yum install docker-ce
 启动docker:

# systemctl start docker
systemctl enable docker

  1. 安装docker-compose
    方法一:
方法一:二进制安装
a.下载二进制文件
# curl -L https://github.com/docker/compose/releases/download/1.16.1/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
 
b.赋予二进制文件可执行权限
# chmod +x /usr/local/bin/docker-compose
c.根据自己的情况决定是否安装命令补全功能
# yum install bash-completion 
# curl -L https://raw.githubusercontent.com/docker/compose/1.16.1/contrib/completion/bash/docker-compose -o /etc/bash_completion.d/docker-compose
重新登陆后就生效了

d.测试是否安装成功
# docker-compose --version

方法二:

# yum install python-pip
# pip install  docker-compose
测试:

# docker-compose --version

注意: python版本最后python3

  1. 安装Harbor
离线安装:
wget -P /usr/loca/src/  https://github.com/vmware/harbor/releases/download/v1.2.0/harbor-offline-installer-v1.2.0.tgz

# cd /usr/local/src/
# tar harbor-offline-installer-v1.2.0.tgz  -C /usr/local/
# cd /usr/local/harbor/

  1. 修改配置
    #mv harbor.yml.tmpl harbor.yml
    修改hostname为本机hostname或者ip地址
    可以注释掉https相关端口
# cat  harbor.yml
hostname:  10.211.55.6

# http related config
http:
  # port for http, default is 80. If https enabled, this port will redirect to https port
  port: 80

# https related config
#https:
  # https port for harbor, default is 443
#  port: 443
  1. 执行install.sh脚本
 # /usr/local/harbor/install.sh
执行过程


[Step 0]: checking installation environment ...

Note: docker version: 17.03.1

Note: docker-compose version: 1.16.1
  1. Harbor的启动和停止
启动Harbor
# docker-compose start
停止Harbor
# docker-comose stop
重启Harbor
# docker-compose restart
  1. 访问测试
    在浏览器输入 本机地址或者域名加端口进行访问,
    默认账号密码: admin / Harbor12345 登录后修改密码
    在这里插入图片描述
已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 撸撸猫 设计师:设计师小姐姐 返回首页