1.创建harbor企业级镜像仓库
实验主机server2: 192.168.43.11
tar zxf harbor-offline-installer-v1.10.1.tgz ##解压安装包
systemctl enable --now docker ##开启docker并设置为开机自启
docker info ##查看docker的详细信息
cd /etc/sysctl.d ##进入这个目录中
vim bridge.conf ##创建一个.conf文件
sysctl --system ##使设置生效
现在再来查看docker info 就看不到警告了。
cd /root/harbor ##进入harbor的安装目录下
vim harbor.yml ##编辑这个文件
./install.sh ##执行安装脚本
现在我们需要安装docker-compose 。
vim /etc/hosts ##编辑一下解析文件
2.harbor仓库的镜像拉取与上传
以上harbor镜像仓库就创建好了!!!现在我们可以来试试向这个仓库中导入镜像。
vim harbor/harbor.yml ##编辑harbor的配置文件
cd /data ##进入data目录
mkdir -p certs ##创建certs目录
./install.sh ##再安装一下harbor
上面harbor的认证就做好了,我们可以在其他主机上上传镜像到此仓库。
这里我们在server3主机上来上传镜像
证书是对harbor进行加密访问,都得要;push上传需要login进行认证,pull拉去不需要login认证。
为了使拉取速度加快,我们可以配置镜像加速器。
cd /etc/docker ##进入docker的配置目录中
vim daemon.json ##创建文件
systemctl restart docker ##重启docker服务
3.harbor仓库中私有仓库的创建及镜像的拉取、上传
harbor镜像仓库中的library是默认公开的仓库,我们也可以创建一个新的项目,并将其设置为不公开。
我们来测试一下看开发人员能否向私有仓库中上传镜像。
我们也可以使用开发人员登陆harbor,但是开发人员只能看到公共的,且不能对镜像镜像删除。
注:不公开私有仓库,他上传镜像,拉取镜像都需要login认证。上面的westos镜像仓库,我们也可以再配置管理里面将他设置为公开。公开之后拉取就不需要login了。
4.harbor的镜像漏洞扫描与镜像信任功能
harbor还有一下其他的功能,如镜像漏洞扫描、镜像信任
cd harbor ##进入harbor目录
docker-compose stop ##关闭
./install.sh --help ##查看一下帮助
./prepare ##清理一下数据
./install.sh --with-notary --with-clair --with-chartmuseum ##安装,添加镜像信任、镜像漏洞扫描插件
<1>我们先来看镜像漏洞扫描。
上面我们是自己手动扫描的,我们可以再配置管理界面将自动扫描给点上,这样在上传镜像时他会自动扫描。
我们来上传一个镜像测试看看。
<2> 镜像信任
上面配置已经做好了,我们来上传一个镜像测试一下。
开启了内容信任后,没有签名的镜像是不能被部署到生产环境中去。
注意:签过名的镜像是不能被删除的,只有取消签名后才能被删除。
取消镜像签名: