目录
一. 环境准备
二. 部署安装
三. 修改网段的方法
四. 配置开机与伴随docker启动
五. 基础使用
1. 创建一个用户
2. docker登录用户
3. 创建项目
4. 推送镜像
六. 自制证书配置HTTPS
一. 环境准备
Harbor 是一个开源的企业级 Docker 镜像仓库,提供了许多功能,包括用户管理、访问控制、镜像复制和安全扫描。
官方文档部署手册:Harbor docs | Harbor Installation Prerequisites
下载地址:Releases · goharbor/harbor (github.com)
官方给出的最低配置和推荐配置如下图:
本文使用虚拟机配置:
主机名 | IP | 系统 | 软件版本 | 配置信息 |
harbor | 192.168.226.28 | Rocky_linux9.4 | Docker version 27.1.1 Docker Compose version v2.29.1 | 2核4G,磁盘48G |
Harbor:v2.10.3
可以从官方发布页面下载 Harbor 安装程序。下载在线安装程序或离线安装程序。
在线安装程序:在线安装程序从 Docker 中心下载 Harbor 镜像。因此,安装程序的尺寸非常小。
离线安装程序:如果要部署 Harbor 的主机没有连接到 Internet,请使用离线安装程序。离线安装程序包含预先构建的映像,因此它比在线安装程序大
在线和离线安装程序的安装过程几乎相同。
这里我主要使用离线安装,因为在线安装因为墙、内部网络等原因,很多时候会下载很慢,而离线安装包都包含了预先构建的镜像,所以直接现在离线安装包最好!
二. 部署安装
上传至虚拟机,这里我已经上传好了。
[root@harbor ~]# ll
total 637052
-rw-------. 1 root root 815 Jun 6 14:00 anaconda-ks.cfg
-rw-r--r-- 1 root root 652334970 Aug 1 00:15 harbor-offline-installer-v2.10.3.tgz
解压
[root@harbor ~]# tar -xf harbor-offline-installer-v2.10.3.tgz
[root@harbor ~]# ll
total 637052
-rw-------. 1 root root 815 Jun 6 14:00 anaconda-ks.cfg
drwxr-xr-x 2 root root 123 Aug 1 00:45 harbor
-rw-r--r-- 1 root root 652334970 Aug 1 00:15 harbor-offline-installer-v2.10.3.tgz
[root@harbor ~]# ll harbor
total 641820
-rw-r--r-- 1 root root 11347 Jul 2 15:42 LICENSE
-rw-r--r-- 1 root root 3643 Jul 2 15:42 common.sh
-rw-r--r-- 1 root root 657181693 Jul 2 15:42 harbor.v2.10.3.tar.gz
-rw-r--r-- 1 root root 13972 Jul 2 15:42 harbor.yml.tmpl
-rwxr-xr-x 1 root root 1975 Jul 2 15:42 install.sh
-rwxr-xr-x 1 root root 1882 Jul 2 15:42 prepare
这是离线安装包,其中在解压后的harbor目录中harbor.v2.10.3.tar.gz是打包好的所需镜像压缩包
最主要的是 harbor.yml.tmpl和 install.sh ,他们分别是配置文件和安装执行文件。
以.tmpl结尾的文件多为模板文件,将harbor.yml.tmpl拷贝一份并命名为harbor.yml去掉.tmpl
[root@harbor ~]# cd harbor
[root@harbor harbor]# cp harbor.yml.tmpl harbor.yml
[root@harbor harbor]# ll
total 641836
-rw-r--r-- 1 root root 11347 Jul 2 15:42 LICENSE
-rw-r--r-- 1 root root 3643 Jul 2 15:42 common.sh
-rw-r--r-- 1 root root 657181693 Jul 2 15:42 harbor.v2.10.3.tar.gz
-rw-r--r-- 1 root root 13972 Aug 1 00:58 harbor.yml
-rw-r--r-- 1 root root 13972 Jul 2 15:42 harbor.yml.tmpl
-rwxr-xr-x 1 root root 1975 Jul 2 15:42 install.sh
-rwxr-xr-x 1 root root 1882 Jul 2 15:42 prepare
简化后的 harbor.yml 文件模板:
hostname: reg.mydomain.com
http:
port: 80
https:
port: 443
certificate: /your/certificate/path
private_key: /your/private/key/path
harbor_admin_password: Harbor12345
database:
password: root123
max_idle_conns: 100
max_open_conns: 900
conn_max_lifetime: 5m
conn_max_idle_time: 0
data_volume: /data
trivy:
ignore_unfixed: false
skip_update: false
skip_java_db_update: false
offline_scan: false
security_check: vuln
insecure: false
jobservice:
max_job_workers: 10
job_loggers:
- STD_OUTPUT
- FILE
logger_sweeper_duration: 1 #days
notification:
webhook_job_max_retry: 3
webhook_job_http_client_timeout: 3 #seconds
log:
level: info
local:
rotate_count: 50
rotate_size: 200M
location: /var/log/harbor
_version: 2.10.0
proxy:
http_proxy:
https_proxy:
no_proxy:
components:
- core
- jobservice
- trivy
upload_purging:
enabled: true
age: 168h
interval: 24h
dryrun: false
cache:
enabled: false
expire_hours: 24
现在我根据需要对该文件进行设定修改,hostname参数直接使用IP;这里因为https用不到,为避免学习麻烦先注释,有需要再加,修改见图:
然后继续用命令执行安装
[root@harbor harbor]# ./install.sh
看到图中箭头所指的successfully就部署成功了。
浏览器访问IP即可,例如我这里就访问http://192.168.226.28/
如果配置文件中自己没有修改,默认用户名:admin 默认密码:Harbor12345
三. 修改网段的方法
在使用中,如果需要自定义网段,可进行如下步骤。
在运行安装步骤时,会自动的新文件解释
-
docker-compose.yml
:- 作用: 这个文件是
docker-compose
的配置文件,定义了 Harbor 各个服务的 Docker 容器配置。它包含了各个容器的镜像、环境变量、卷、网络设置等信息。 - 内容: 包括了 Harbor 核心服务、数据库、Redis、Nginx 等服务的配置,用于启动和管理整个 Harbor 应用。
- 作用: 这个文件是
-
common
目录:- 作用: 这个目录包含一些公共的配置和脚本,供 Harbor 在启动和运行过程中使用。
- 内容: 可能包含一些如证书、配置模板、脚本等文件,这些文件是 Harbor 运行所必需的。
其中docker-compose.yml
它是一个关键的配置文件,它用于定义构成 Harbor 平台的服务及其容器配置。
[root@harbor harbor]# ll
total 641832
-rw-r--r-- 1 root root 11347 Jul 2 15:42 LICENSE
drwxr-xr-x 3 root root 20 Aug 1 03:02 common
-rw-r--r-- 1 root root 3643 Jul 2 15:42 common.sh
-rw-r--r-- 1 root root 5843 Aug 1 03:02 docker-compose.yml
-rw-r--r-- 1 root root 657181693 Jul 2 15:42 harbor.v2.10.3.tar.gz
-rw-r--r-- 1 root root 1003 Aug 1 03:01 harbor.yml
-rw-r--r-- 1 root root 13972 Jul 2 15:42 harbor.yml.tmpl
-rwxr-xr-x 1 root root 1975 Jul 2 15:42 install.sh
-rwxr-xr-x 1 root root 1882 Jul 2 15:42 prepare
关闭harbor
[root@harbor harbor]# docker compose down
注:如果没有删除的话 需要使用 docker network rm harbor_harbor 的方式删除
然后查看下网络确保已经删除harbor
[root@harbor harbor]# docker network ls
NETWORK ID NAME DRIVER SCOPE
6cb7a2d44eb7 bridge bridge local
5ef4b87494b0 host host local
1855e2156e9b none null local
创建网络,并根据需要自定义网段
[root@harbor harbor]# docker network create --driver=bridge --subnet=10.110.0.0/16 harbor
检查
[root@harbor harbor]# docker network ls && docker network inspect harbor
NETWORK ID NAME DRIVER SCOPE
6cb7a2d44eb7 bridge bridge local
d009323768e3 harbor bridge local
5ef4b87494b0 host host local
1855e2156e9b none null local
[
{
"Name": "harbor",
"Id": "d009323768e31e0565d46324d629e408793f1577f919588819eadf09f2ab3629",
"Created": "2024-08-01T02:39:55.477662508+08:00",
"Scope": "local",
"Driver": "bridge",
"EnableIPv6": false,
"IPAM": {
"Driver": "default",
"Options": {},
"Config": [
{
"Subnet": "10.110.0.0/16"
}
]
},
"Internal": false,
"Attachable": false,
"Ingress": false,
"ConfigFrom": {
"Network": ""
},
"ConfigOnly": false,
"Containers": {},
"Options": {},
"Labels": {}
}
]
接下来修改 /root/harbor/docker-compose.yml 这个配置文件
[root@harbor harbor]# vim docker-compose.yml
#将最后面的 是否使用外部网络设置为true
networks:
harbor:
external: true
重新运行docker-compose.yml文件
[root@harbor harbor]# docker compose up -d --force-recreate
#该命令若不在docker-compose.yml需指定位置docker compose -f /root/harbor/docker-compose.yml up -d --force-recreate
重新验证查看
[root@harbor harbor]# docker network ls && docker network inspect harbor
四. 配置开机与伴随docker启动
Docker compose 不会伴随docker的启动而启动,需要进行一下设置
执行下述代码即可,如果你的docker-compose.yml目录位置和我不一样,你需要对下面这段代码路径进行自主修改。
cat >/usr/lib/systemd/system/harbor.service <<EOF
[Unit]
Description=Harbor service with docker-compose
Requires=docker.service
After=docker.service
[Service]
Restart=always
RemainAfterExit=yes
StandardError=null
StandardOutput=null
WorkingDirectory=/root/harbor
ExecStartPre=/usr/bin/docker compose -f /root/harbor/docker-compose.yml down
ExecStart=/usr/bin/docker compose -f /root/harbor/docker-compose.yml up -d
ExecStop=/usr/bin/docker compose -f /root/harbor/docker-compose.yml down
[Install]
WantedBy=multi-user.target
EOF
重新加载 systemd 的配置并设置自启动。
systemctl daemon-reload && systemctl enable harbor.service
现在可以重启docker测试harbor会不会正常运行了。
[root@harbor ~]# systemctl restart docker
需等待一会验证,下面这样就是ok了。
[root@harbor ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
976d1adf7aba goharbor/nginx-photon:v2.10.3 "nginx -g 'daemon of…" About an hour ago Up 25 seconds (health: starting) 0.0.0.0:80->8080/tcp, :::80->8080/tcp nginx
666d1cbe5ec3 goharbor/harbor-jobservice:v2.10.3 "/harbor/entrypoint.…" About an hour ago Up 22 seconds (health: starting) harbor-jobservice
41b46a091552 goharbor/harbor-core:v2.10.3 "/harbor/entrypoint.…" About an hour ago Up 25 seconds (health: starting) harbor-core
04a9798038d4 goharbor/registry-photon:v2.10.3 "/home/harbor/entryp…" About an hour ago Up 25 seconds (health: starting) registry
fc68ec53a081 goharbor/harbor-registryctl:v2.10.3 "/home/harbor/start.…" About an hour ago Up 24 seconds (health: starting) registryctl
6b7cfd18ee75 goharbor/harbor-db:v2.10.3 "/docker-entrypoint.…" About an hour ago Up 24 seconds (health: starting) harbor-db
dbde85a2eacc goharbor/redis-photon:v2.10.3 "redis-server /etc/r…" About an hour ago Up 25 seconds (health: starting) redis
0856838ace4d goharbor/harbor-portal:v2.10.3 "nginx -g 'daemon of…" About an hour ago Up 25 seconds (health: starting) harbor-portal
8bbb45f72629 goharbor/harbor-log:v2.10.3 "/bin/sh -c /usr/loc…" About an hour ago Up 25 seconds (health: starting) 127.0.0.1:1514->10514/tcp harbor-log
五. 基础使用
1. 创建一个用户
2. docker登录用户
直接在docker登陆是必要用443端口的https,那么如果我们想用80端口的http,需要额外配置
[root@harbor ~]# vim /etc/docker/daemon.json
"insecure-registries": ["http://192.168.226.28"]
重启docker
# 前面配置systemd 的管理harbor,配置了对docker启动而启动,因此重启docker,harbor也会重启。
[root@harbor ~]# systemctl restart docker
登录
[root@harbor ~]# docker login 192.168.226.28
查看登录信息
[root@harbor ~]# cat .docker/config.json
3. 创建项目
给这个项目添加使用用户
4. 推送镜像
[root@harbor ~]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
goharbor/harbor-exporter v2.10.3 7aa694114453 4 weeks ago 107MB
goharbor/redis-photon v2.10.3 359683ebd59c 4 weeks ago 165MB
goharbor/trivy-adapter-photon v2.10.3 6d51017555d9 4 weeks ago 516MB
goharbor/harbor-registryctl v2.10.3 96efb27ac641 4 weeks ago 152MB
goharbor/registry-photon v2.10.3 f73ad548d874 4 weeks ago 84.7MB
goharbor/nginx-photon v2.10.3 0ae16f53f286 4 weeks ago 154MB
goharbor/harbor-log v2.10.3 9ee81cca16ce 4 weeks ago 163MB
goharbor/harbor-jobservice v2.10.3 053df0842d37 4 weeks ago 143MB
goharbor/harbor-core v2.10.3 ed909856be82 4 weeks ago 171MB
goharbor/harbor-portal v2.10.3 c8c29cea2ef3 4 weeks ago 162MB
goharbor/harbor-db v2.10.3 c623b46fd89d 4 weeks ago 269MB
goharbor/prepare v2.10.3 292e199c8873 4 weeks ago 210MB
[root@harbor ~]# docker tag goharbor/harbor-db:v2.10.3 192.168.226.28/namespace/ceshi:1.0
[root@harbor ~]# docker push 192.168.226.28/namespace/ceshi:1.0
六. 自制证书配置HTTPS
删除上面在docker配置的 "insecure-registries": ["http://192.168.226.28"]
[root@harbor harbor]# vim /etc/docker/daemon.json
#删除这行 "insecure-registries": ["http://192.168.226.28"]
删除后见下图样式
创建脚本文件
[root@harbor ~]# cd harbor
[root@harbor harbor]# vim generate_cert.sh
#!/bin/bash
# **********************************************************
# * 文件名 : generate_cert.sh
# * 作者 : zzdict
# * 邮箱 : zzdict@gmail.com / elk_deer@foxmail.com
# * 创建时间 : 2024-08-23 01:14
# * 描述 : 制作证书脚本
# **********************************************************
# 使用该脚本生成自签名证书
# 使用方法: ./generate_cert.sh <域名> <证书有效天数> <输出目录>
# 示例: ./generate_cert.sh example.com 365 ./certs
# 检查是否提供了所有参数
if [ "$#" -ne 3 ]; then
echo "用法: $0 <域名> <证书有效天数> <输出目录>"
exit 1
fi
# 获取命令行参数
DOMAIN=$1
DAYS_VALID=$2
OUTPUT_DIR=$3
# 创建输出目录(如果不存在)
mkdir -p $OUTPUT_DIR
# 定义文件名
PRIVATE_KEY_FILE="$OUTPUT_DIR/$DOMAIN.key"
CERTIFICATE_FILE="$OUTPUT_DIR/$DOMAIN.crt"
CSR_FILE="$OUTPUT_DIR/$DOMAIN.csr"
CONFIG_FILE="$OUTPUT_DIR/openssl.cnf"
# 生成私钥
echo "生成私钥..."
openssl genrsa -out $PRIVATE_KEY_FILE 2048
# 生成 OpenSSL 配置文件,包含 SAN
echo "生成 OpenSSL 配置文件..."
cat > $CONFIG_FILE <<EOF
[ req ]
default_bits = 2048
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
req_extensions = req_ext
x509_extensions = v3_ca
[ req_distinguished_name ]
countryName = 国家代码 (2 个字母)
stateOrProvinceName = 省份名称 (完整拼写)
localityName = 城市名称 (如,城市)
organizationName = 组织名称 (如,公司)
organizationalUnitName = 组织单位名称 (如,部门)
commonName = 通用名称 (如,完全限定域名)
emailAddress = 邮件地址
countryName_default = CN
stateOrProvinceName_default = State
localityName_default = City
organizationName_default = Organization
organizationalUnitName_default = OrgUnit
commonName_default = $DOMAIN
emailAddress_default = email@example.com
[ req_ext ]
subjectAltName = @alt_names
[ v3_ca ]
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = $DOMAIN
EOF
# 生成证书签名请求(CSR)
echo "生成证书签名请求..."
openssl req -new -key $PRIVATE_KEY_FILE -out $CSR_FILE -config $CONFIG_FILE -subj "/C=CN/ST=State/L=City/O=Organization/OU=OrgUnit/CN=$DOMAIN/emailAddress=email@example.com"
# 生成自签名证书
echo "生成自签名证书..."
openssl x509 -req -days $DAYS_VALID -in $CSR_FILE -signkey $PRIVATE_KEY_FILE -out $CERTIFICATE_FILE -extensions v3_ca -extfile $CONFIG_FILE
# 输出结果
echo "证书生成完毕:"
echo "私钥: $PRIVATE_KEY_FILE"
echo "证书: $CERTIFICATE_FILE"
echo "证书签名请求: $CSR_FILE"
# 删除临时的 OpenSSL 配置文件
rm -f $CONFIG_FILE
执行脚本
[root@harbor harbor]# sh generate_cert.sh mataki4.org 365 ./certs
此命令将在 ./certs
目录中生成以下文件:
mataki4.org.key
:私钥mataki4.org.crt
:自签名证书mataki4.org.csr
:证书签名请求
编辑Harbor配置https
[root@harbor harbor]# vim harbor.yml
https:
port: 443
certificate: /root/harbor/certs/mataki4.org.crt
private_key: /root/harbor/certs/mataki4.org.key
初始化配置
[root@harbor harbor]# ./prepare
配置本地域名解析
[root@harbor harbor]# vim /etc/hosts
# 加入下述配置ip 域名
192.168.226.28 mataki4.org
重启docker,因为前面配置了harbor启动方式,重启docker,harbor也会重启。
[root@harbor harbor]# systemctl daemon-reload
[root@harbor harbor]# systemctl restart docker
windows配置域名解析,在C:\Windows\System32\drivers\etc\hosts
需要使用记事本的管理员模式打开编辑或者Notepad++编辑也可
使用域名访问mataki4.org
见图可以看到,新访问的链接上有了https协议
由于是自制的证书,会有这种不安全提示,如果不喜欢可进行下述配置解决。
[root@harbor harbor]# cd certs/
[root@harbor certs]# ll
total 12
-rw-r--r-- 1 root root 997 Aug 3 01:12 mataki4.org.crt
-rw-r--r-- 1 root root 895 Aug 3 01:12 mataki4.org.csr
-rw------- 1 root root 1704 Aug 3 01:12 mataki4.org.key
需要将mataki4.org.crt自签名证书文件导入到浏览器中,先从服务器下载到桌面,然后打开浏览器设置证书导入。
到这就成功了。
重新刷新网页查看