63. Harbor

harbor

Harbor 是一个CNCF基金会托管的开源的可信的云原生docker registry项目,可以用于存储、签名、扫描镜像内容,Harbor 通过添加一些常用的功能如安全性、身份权限管理等来扩展 docker registry 项目,此外还支持在 registry 之间复制镜像,还提供更加高级的安全功能,如用户管理、访问控制和活动审计等,在新版本中还添加了Helm仓库托管的支持。

Harbor最核心的功能就是给 docker registry 添加上一层权限保护的功能,要实现这个功能,就需要我们在使用 docker login、pull、push 等命令的时候进行拦截,先进行一些权限相关的校验,再进行操作,其实这一系列的操作 docker registry v2 就已经为我们提供了支持,v2 集成了一个安全认证的功能,将安全认证暴露给外部服务,让外部服务去实现。

Harbor 认证原理

上面我们说了 docker registry v2 将安全认证暴露给了外部服务使用,那么是怎样暴露的呢?我们在命令行中输入docker login https://registry.qikqiak.com为例来为大家说明下认证流程:

  • 1.docker client 接收到用户输入的 docker login 命令,将命令转化为调用 engine api 的 RegistryLogin 方法
  • 2.在 RegistryLogin 方法中通过 http 盗用 registry 服务中的 auth 方法
  • 3.因为我们这里使用的是 v2 版本的服务,所以会调用 loginV2 方法,在 loginV2 方法中会进行 /v2/ 接口调用,该接口会对请求进行认证
  • 4.此时的请求中并没有包含 token 信息,认证会失败,返回 401 错误,同时会在 header 中返回去哪里请求认证的服务器地址
  • 5.registry client 端收到上面的返回结果后,便会去返回的认证服务器那里进行认证请求,向认证服务器发送的请求的 header 中包含有加密的用户名和密码
  • 6.认证服务器从 header 中获取到加密的用户名和密码,这个时候就可以结合实际的认证系统进行认证了,比如从数据库中查询用户认证信息或者对接 ldap 服务进行认证校验
  • 7.认证成功后,会返回一个 token 信息,client 端会拿着返回的 token 再次向 registry 服务发送请求,这次需要带上得到的 token,请求验证成功,返回状态码就是200了
  • 8.docker client 端接收到返回的200状态码,说明操作成功,在控制台上打印Login Succeeded的信息

至此,整个登录过程完成,整个过程可以用下面的流程图来说明:

docker login

要完成上面的登录认证过程有两个关键点需要注意:怎样让 registry 服务知道服务认证地址?我们自己提供的认证服务生成的 token 为什么 registry 就能够识别?

对于第一个问题,比较好解决,registry 服务本身就提供了一个配置文件,可以在启动 registry 服务的配置文件中指定上认证服务地址即可,其中有如下这样的一段配置信息:

  1. ......
  2. auth:
  3. token:
  4. realm: token-realm
  5. service: token-service
  6. issuer: registry-token-issuer
  7. rootcertbundle: /root/certs/bundle
  8. ......

其中 realm 就可以用来指定一个认证服务的地址,下面我们可以看到 Harbor 中该配置的内容

关于 registry 的配置,可以参考官方文档:https://docs.docker.com/registry/configuration/

第二个问题,就是 registry 怎么能够识别我们返回的 token 文件?如果按照 registry 的要求生成一个 token,是不是 registry 就可以识别了?所以我们需要在我们的认证服务器中按照 registry 的要求生成 token,而不是随便乱生成。那么要怎么生成呢?我们可以在 docker registry 的源码中可以看到 token 是通过JWT(JSON Web Token)来实现的,所以我们按照要求生成一个 JWT 的 token 就可以了。

golang熟悉的同学可以去 clone 下 Harbor 的代码查看下,Harbor 采用 beego 这个 web 开发框架,源码阅读起来不是特别困难。我们可以很容易的看到 Harbor 中关于上面我们讲解的认证服务部分的实现方法。

安装 Harbor

Harbor 支持多种安装方式,源码目录下面默认有一个安装脚本(make/install.sh),采用 docker-compose 的形式运行 Harbor 各个组件,和前面的课程一样,我们这里依然还是将 Harbor 安装到 Kubernetes 集群中,如果我们对 Harbor 的各个组件之间的运行关系非常熟悉,同样的,我们可以自己手动编写资源清单文件进行部署,不过 Harbor 源码目录中也为我们提供了生成这些资源清单的脚本文件了(make/kubernetes/k8s-prepare),我们只需要执行下面的命令即可为我们生成所需要用到的 YAML 文件了:

  1. $ python make/kubernetes/k8s-prepare

当然了如果上面的一些基本配置不能满足你的需求,你也可以做一些更高级的配置。你可以在make/common/templates目录下面找到所有的 Harbor 的配置模板,做相应的修改即可。

不过我们这里给大家介绍另外一种简单的安装方法:Helm,Harbor 官方提供了对应的 Helm Chart 包,所以我们可以很容易安装。

首先下载 Harbor Chart 包到要安装的集群上:

  1. $ git clone https://github.com/goharbor/harbor-helm

切换到我们需要安装的分支,比如我们这里使用 1.0.0分支:

  1. $ cd harbor-helm
  2. $ git checkout 1.0.0

安装 Helm Chart 包最重要的当然是values.yaml文件了,我们可以通过覆盖该文件中的属性来改变配置:

  1. expose:
  2. # 设置暴露服务的方式。将类型设置为 ingress、clusterIP或nodePort并补充对应部分的信息。
  3. type: ingress
  4. tls:
  5. # 是否开启 tls,注意:如果类型是 ingress 并且tls被禁用,则在pull/push镜像时,则必须包含端口。详细查看文档:https://github.com/goharbor/harbor/issues/5291。
  6. enabled: true
  7. # 如果你想使用自己的 TLS 证书和私钥,请填写这个 secret 的名称,这个 secret 必须包含名为 tls.crt 和 tls.key 的证书和私钥文件,如果没有设置则会自动生成证书和私钥文件。
  8. secretName: ""
  9. # 默认 Notary 服务会使用上面相同的证书和私钥文件,如果你想用一个独立的则填充下面的字段,注意只有类型是 ingress 的时候才需要。
  10. notarySecretName: ""
  11. # common name 是用于生成证书的,当类型是 clusterIP 或者 nodePort 并且 secretName 为空的时候才需要
  12. commonName: ""
  13. ingress:
  14. hosts:
  15. core: core.harbor.domain
  16. notary: notary.harbor.domain
  17. annotations:
  18. ingress.kubernetes.io/ssl-redirect: "true"
  19. nginx.ingress.kubernetes.io/ssl-redirect: "true"
  20. ingress.kubernetes.io/proxy-body-size: "0"
  21. nginx.ingress.kubernetes.io/proxy-body-size: "0"
  22. clusterIP:
  23. # ClusterIP 服务的名称
  24. name: harbor
  25. ports:
  26. httpPort: 80
  27. httpsPort: 443
  28. # Notary 服务监听端口,只有当 notary.enabled 设置为 true 的时候有效
  29. notaryPort: 4443
  30. nodePort:
  31. # NodePort 服务名称
  32. name: harbor
  33. ports:
  34. http:
  35. port: 80
  36. nodePort: 30002
  37. https:
  38. port: 443
  39. nodePort: 30003
  40. notary:
  41. port: 4443
  42. nodePort: 30004
  43. # Harbor 核心服务外部访问 URL。主要用于:
  44. # 1) 补全 portal 页面上面显示的 docker/helm 命令
  45. # 2) 补全返回给 docker/notary 客户端的 token 服务 URL
  46. # 格式:protocol://domain[:port]。
  47. # 1) 如果 expose.type=ingress,"domain"的值就是 expose.ingress.hosts.core 的值
  48. # 2) 如果 expose.type=clusterIP,"domain"的值就是 expose.clusterIP.name 的值
  49. # 3) 如果 expose.type=nodePort,"domain"的值就是 k8s 节点的 IP 地址
  50. # 如果在代理后面部署 Harbor,请将其设置为代理的 URL
  51. externalURL: https://core.harbor.domain
  52. # 默认情况下开启数据持久化,在k8s集群中需要动态的挂载卷默认需要一个StorageClass对象。
  53. # 如果你有已经存在可以使用的持久卷,需要在"storageClass"中指定你的 storageClass 或者设置 "existingClaim"。
  54. #
  55. # 对于存储 docker 镜像和 Helm charts 包,你也可以用 "azure"、"gcs"、"s3"、"swift" 或者 "oss",直接在 "imageChartStorage" 区域设置即可
  56. persistence:
  57. enabled: true
  58. # 设置成"keep"避免在执行 helm 删除操作期间移除 PVC,留空则在 chart 被删除后删除 PVC
  59. resourcePolicy: "keep"
  60. persistentVolumeClaim:
  61. registry:
  62. # 使用一个存在的 PVC(必须在绑定前先手动创建)
  63. existingClaim: ""
  64. # 指定"storageClass",或者使用默认的 StorageClass 对象,设置成"-"禁用动态分配挂载卷
  65. storageClass: ""
  66. subPath: ""
  67. accessMode: ReadWriteOnce
  68. size: 5Gi
  69. chartmuseum:
  70. existingClaim: ""
  71. storageClass: ""
  72. subPath: ""
  73. accessMode: ReadWriteOnce
  74. size: 5Gi
  75. jobservice:
  76. existingClaim: ""
  77. storageClass: ""
  78. subPath: ""
  79. accessMode: ReadWriteOnce
  80. size: 1Gi
  81. # 如果使用外部的数据库服务,下面的设置将会被忽略
  82. database:
  83. existingClaim: ""
  84. storageClass: ""
  85. subPath: ""
  86. accessMode: ReadWriteOnce
  87. size: 1Gi
  88. # 如果使用外部的 Redis 服务,下面的设置将会被忽略
  89. redis:
  90. existingClaim: ""
  91. storageClass: ""
  92. subPath: ""
  93. accessMode: ReadWriteOnce
  94. size: 1Gi
  95. # 定义使用什么存储后端来存储镜像和 charts 包,详细文档地址:https://github.com/docker/distribution/blob/master/docs/configuration.md#storage
  96. imageChartStorage:
  97. # 正对镜像和chart存储是否禁用跳转,对于一些不支持的后端(例如对于使用minio的`s3`存储),需要禁用它。为了禁止跳转,只需要设置`disableredirect=true`即可,详细文档地址:https://github.com/docker/distribution/blob/master/docs/configuration.md#redirect
  98. disableredirect: false
  99. # 指定存储类型:"filesystem", "azure", "gcs", "s3", "swift", "oss",在相应的区域填上对应的信息。
  100. # 如果你想使用 pv 则必须设置成"filesystem"类型
  101. type: filesystem
  102. filesystem:
  103. rootdirectory: /storage
  104. #maxthreads: 100
  105. azure:
  106. accountname: accountname
  107. accountkey: base64encodedaccountkey
  108. container: containername
  109. #realm: core.windows.net
  110. gcs:
  111. bucket: bucketname
  112. # The base64 encoded json file which contains the key
  113. encodedkey: base64-encoded-json-key-file
  114. #rootdirectory: /gcs/object/name/prefix
  115. #chunksize: "5242880"
  116. s3:
  117. region: us-west-1
  118. bucket: bucketname
  119. #accesskey: awsaccesskey
  120. #secretkey: awssecretkey
  121. #regionendpoint: http://myobjects.local
  122. #encrypt: false
  123. #keyid: mykeyid
  124. #secure: true
  125. #v4auth: true
  126. #chunksize: "5242880"
  127. #rootdirectory: /s3/object/name/prefix
  128. #storageclass: STANDARD
  129. swift:
  130. authurl: https://storage.myprovider.com/v3/auth
  131. username: username
  132. password: password
  133. container: containername
  134. #region: fr
  135. #tenant: tenantname
  136. #tenantid: tenantid
  137. #domain: domainname
  138. #domainid: domainid
  139. #trustid: trustid
  140. #insecureskipverify: false
  141. #chunksize: 5M
  142. #prefix:
  143. #secretkey: secretkey
  144. #accesskey: accesskey
  145. #authversion: 3
  146. #endpointtype: public
  147. #tempurlcontainerkey: false
  148. #tempurlmethods:
  149. oss:
  150. accesskeyid: accesskeyid
  151. accesskeysecret: accesskeysecret
  152. region: regionname
  153. bucket: bucketname
  154. #endpoint: endpoint
  155. #internal: false
  156. #encrypt: false
  157. #secure: true
  158. #chunksize: 10M
  159. #rootdirectory: rootdirectory
  160. imagePullPolicy: IfNotPresent
  161. logLevel: debug
  162. # Harbor admin 初始密码,Harbor 启动后通过 Portal 修改该密码
  163. harborAdminPassword: "Harbor12345"
  164. # 用于加密的一个 secret key,必须是一个16位的字符串
  165. secretKey: "not-a-secure-key"
  166. # 如果你通过"ingress"保留服务,则下面的Nginx不会被使用
  167. nginx:
  168. image:
  169. repository: goharbor/nginx-photon
  170. tag: v1.7.0
  171. replicas: 1
  172. # resources:
  173. # requests:
  174. # memory: 256Mi
  175. # cpu: 100m
  176. nodeSelector: {}
  177. tolerations: []
  178. affinity: {}
  179. ## 额外的 Deployment 的一些 annotations
  180. podAnnotations: {}
  181. portal:
  182. image:
  183. repository: goharbor/harbor-portal
  184. tag: v1.7.0
  185. replicas: 1
  186. # resources:
  187. # requests:
  188. # memory: 256Mi
  189. # cpu: 100m
  190. nodeSelector: {}
  191. tolerations: []
  192. affinity: {}
  193. podAnnotations: {}
  194. core:
  195. image:
  196. repository: goharbor/harbor-core
  197. tag: v1.7.0
  198. replicas: 1
  199. # resources:
  200. # requests:
  201. # memory: 256Mi
  202. # cpu: 100m
  203. nodeSelector: {}
  204. tolerations: []
  205. affinity: {}
  206. podAnnotations: {}
  207. adminserver:
  208. image:
  209. repository: goharbor/harbor-adminserver
  210. tag: v1.7.0
  211. replicas: 1
  212. # resources:
  213. # requests:
  214. # memory: 256Mi
  215. # cpu: 100m
  216. nodeSelector: {}
  217. tolerations: []
  218. affinity: {}
  219. podAnnotations: {}
  220. jobservice:
  221. image:
  222. repository: goharbor/harbor-jobservice
  223. tag: v1.7.0
  224. replicas: 1
  225. maxJobWorkers: 10
  226. # jobs 的日志收集器:"file", "database" or "stdout"
  227. jobLogger: file
  228. # resources:
  229. # requests:
  230. # memory: 256Mi
  231. # cpu: 100m
  232. nodeSelector: {}
  233. tolerations: []
  234. affinity: {}
  235. podAnnotations: {}
  236. registry:
  237. registry:
  238. image:
  239. repository: goharbor/registry-photon
  240. tag: v2.6.2-v1.7.0
  241. controller:
  242. image:
  243. repository: goharbor/harbor-registryctl
  244. tag: v1.7.0
  245. replicas: 1
  246. nodeSelector: {}
  247. tolerations: []
  248. affinity: {}
  249. podAnnotations: {}
  250. chartmuseum:
  251. enabled: true
  252. image:
  253. repository: goharbor/chartmuseum-photon
  254. tag: v0.7.1-v1.7.0
  255. replicas: 1
  256. # resources:
  257. # requests:
  258. # memory: 256Mi
  259. # cpu: 100m
  260. nodeSelector: {}
  261. tolerations: []
  262. affinity: {}
  263. podAnnotations: {}
  264. clair:
  265. enabled: true
  266. image:
  267. repository: goharbor/clair-photon
  268. tag: v2.0.7-v1.7.0
  269. replicas: 1
  270. # 用于从 Internet 更新漏洞数据库的http(s)代理
  271. httpProxy:
  272. httpsProxy:
  273. # clair 更新程序的间隔,单位为小时,设置为0来禁用
  274. updatersInterval: 12
  275. # resources:
  276. # requests:
  277. # memory: 256Mi
  278. # cpu: 100m
  279. nodeSelector: {}
  280. tolerations: []
  281. affinity: {}
  282. podAnnotations: {}
  283. notary:
  284. enabled: true
  285. server:
  286. image:
  287. repository: goharbor/notary-server-photon
  288. tag: v0.6.1-v1.7.0
  289. replicas: 1
  290. # resources:
  291. # requests:
  292. # memory: 256Mi
  293. # cpu: 100m
  294. signer:
  295. image:
  296. repository: goharbor/notary-signer-photon
  297. tag: v0.6.1-v1.7.0
  298. replicas: 1
  299. # resources:
  300. # requests:
  301. # memory: 256Mi
  302. # cpu: 100m
  303. nodeSelector: {}
  304. tolerations: []
  305. affinity: {}
  306. podAnnotations: {}
  307. database:
  308. # 如果使用外部的数据库,则设置 type=external,然后填写 external 区域的一些连接信息
  309. type: internal
  310. internal:
  311. image:
  312. repository: goharbor/harbor-db
  313. tag: v1.7.0
  314. # 内部的数据库的初始化超级用户的密码
  315. password: "changeit"
  316. # resources:
  317. # requests:
  318. # memory: 256Mi
  319. # cpu: 100m
  320. nodeSelector: {}
  321. tolerations: []
  322. affinity: {}
  323. external:
  324. host: "192.168.0.1"
  325. port: "5432"
  326. username: "user"
  327. password: "password"
  328. coreDatabase: "registry"
  329. clairDatabase: "clair"
  330. notaryServerDatabase: "notary_server"
  331. notarySignerDatabase: "notary_signer"
  332. sslmode: "disable"
  333. podAnnotations: {}
  334. redis:
  335. # 如果使用外部的 Redis 服务,设置 type=external,然后补充 external 部分的连接信息。
  336. type: internal
  337. internal:
  338. image:
  339. repository: goharbor/redis-photon
  340. tag: v1.7.0
  341. # resources:
  342. # requests:
  343. # memory: 256Mi
  344. # cpu: 100m
  345. nodeSelector: {}
  346. tolerations: []
  347. affinity: {}
  348. external:
  349. host: "192.168.0.2"
  350. port: "6379"
  351. # coreDatabaseIndex 必须设置为0
  352. coreDatabaseIndex: "0"
  353. jobserviceDatabaseIndex: "1"
  354. registryDatabaseIndex: "2"
  355. chartmuseumDatabaseIndex: "3"
  356. password: ""
  357. podAnnotations: {}

有了上面的配置说明,则我们可以根据自己的需求来覆盖上面的值,比如我们这里新建一个 qikqiak-values.yaml 的文件,文件内容如下:

  1. expose:
  2. type: ingress
  3. tls:
  4. enabled: true
  5. ingress:
  6. hosts:
  7. core: registry.qikqiak.com
  8. notary: notary.qikqiak.com
  9. annotations:
  10. kubernetes.io/ingress.class: "traefik"
  11. ingress.kubernetes.io/ssl-redirect: "true"
  12. ingress.kubernetes.io/proxy-body-size: "0"
  13. externalURL: https://registry.qikqiak.com
  14. persistence:
  15. enabled: true
  16. resourcePolicy: "keep"
  17. persistentVolumeClaim:
  18. registry:
  19. storageClass: "harbor-data"
  20. chartmuseum:
  21. storageClass: "harbor-data"
  22. jobservice:
  23. storageClass: "harbor-data"
  24. database:
  25. storageClass: "harbor-data"
  26. redis:
  27. storageClass: "harbor-data"

其中需要我们定制的部分很少,我们将域名替换成我们自己的,使用默认的 Ingress 方式暴露服务,其他需要我们手动配置的部分就是数据持久化的部分,我们需要提前为上面的这些服务创建好可用的 PVC 或者 StorageClass 对象,比如我们这里使用一个名为 harbor-data 的 StorageClass 资源对象,当然也可以根据我们实际的需求修改 accessMode 或者存储容量:(harbor-data-sc.yaml)

  1. apiVersion: storage.k8s.io/v1
  2. kind: StorageClass
  3. metadata:
  4. name: harbor-data
  5. provisioner: fuseim.pri/ifs

先新建上面的 StorageClass 资源对象:

  1. $ kubectl create -f harbor-data-sc.yaml
  2. storageclass.storage.k8s.io "harbor-data" created

创建完成后,使用上面自定义的 values 文件安装:

  1. $ helm install --name harbor -f qikqiak-values.yaml . --namespace kube-ops
  2. NAME: harbor
  3. LAST DEPLOYED: Fri Feb 22 22:39:22 2019
  4. NAMESPACE: kube-ops
  5. STATUS: DEPLOYED
  6. RESOURCES:
  7. ==> v1/StatefulSet
  8. NAME DESIRED CURRENT AGE
  9. harbor-harbor-database 1 1 0s
  10. harbor-harbor-redis 1 1 0s
  11. ==> v1beta1/Ingress
  12. NAME HOSTS ADDRESS PORTS AGE
  13. harbor-harbor-ingress registry.qikqiak.com,notary.qikqiak.com 80, 443 0s
  14. ==> v1/Pod(related)
  15. NAME READY STATUS RESTARTS AGE
  16. harbor-harbor-adminserver-58c855568c-jnpvq 0/1 ContainerCreating 0 0s
  17. harbor-harbor-chartmuseum-58d6c9b898-4csmd 0/1 Pending 0 0s
  18. harbor-harbor-clair-5c7689585-hd2br 0/1 ContainerCreating 0 0s
  19. harbor-harbor-core-6f56879469-rbthd 0/1 ContainerCreating 0 0s
  20. harbor-harbor-jobservice-74d7795cdb-bhzdm 0/1 ContainerCreating 0 0s
  21. harbor-harbor-notary-server-69cdbdfb56-ggc49 0/1 Pending 0 0s
  22. harbor-harbor-notary-signer-8499dc4db7-f78cd 0/1 Pending 0 0s
  23. harbor-harbor-portal-55c45c558d-dmj48 0/1 Pending 0 0s
  24. harbor-harbor-registry-5569fcbf78-5grds 0/2 Pending 0 0s
  25. harbor-harbor-database-0 0/1 Pending 0 0s
  26. harbor-harbor-redis-0 0/1 Pending 0 0s
  27. ==> v1/Secret
  28. NAME TYPE DATA AGE
  29. harbor-harbor-adminserver Opaque 4 1s
  30. harbor-harbor-chartmuseum Opaque 1 1s
  31. harbor-harbor-core Opaque 4 1s
  32. harbor-harbor-database Opaque 1 1s
  33. harbor-harbor-ingress kubernetes.io/tls 3 1s
  34. harbor-harbor-jobservice Opaque 1 1s
  35. harbor-harbor-registry Opaque 1 1s
  36. ==> v1/ConfigMap
  37. NAME DATA AGE
  38. harbor-harbor-adminserver 39 1s
  39. harbor-harbor-chartmuseum 24 1s
  40. harbor-harbor-clair 1 1s
  41. harbor-harbor-core 1 1s
  42. harbor-harbor-jobservice 1 1s
  43. harbor-harbor-notary-server 5 1s
  44. harbor-harbor-registry 2 1s
  45. ==> v1/PersistentVolumeClaim
  46. NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE
  47. harbor-harbor-chartmuseum Pending harbor-data 1s
  48. harbor-harbor-jobservice Bound pvc-a8a35d0e-36af-11e9-bcd8-525400db4df7 1Gi RWO harbor-data 1s
  49. harbor-harbor-registry Bound pvc-a8a466e9-36af-11e9-bcd8-525400db4df7 5Gi RWO harbor-data 1s
  50. ==> v1/Service
  51. NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
  52. harbor-harbor-adminserver ClusterIP 10.108.3.242 <none> 80/TCP 1s
  53. harbor-harbor-chartmuseum ClusterIP 10.101.49.103 <none> 80/TCP 1s
  54. harbor-harbor-clair ClusterIP 10.110.173.153 <none> 6060/TCP 1s
  55. harbor-harbor-core ClusterIP 10.105.178.198 <none> 80/TCP 1s
  56. harbor-harbor-database ClusterIP 10.102.101.155 <none> 5432/TCP 0s
  57. harbor-harbor-jobservice ClusterIP 10.100.127.32 <none> 80/TCP 0s
  58. harbor-harbor-notary-server ClusterIP 10.105.25.64 <none> 4443/TCP 0s
  59. harbor-harbor-notary-signer ClusterIP 10.108.92.82 <none> 7899/TCP 0s
  60. harbor-harbor-portal ClusterIP 10.103.111.161 <none> 80/TCP 0s
  61. harbor-harbor-redis ClusterIP 10.107.205.3 <none> 6379/TCP 0s
  62. harbor-harbor-registry ClusterIP 10.100.87.29 <none> 5000/TCP,8080/TCP 0s
  63. ==> v1/Deployment
  64. NAME DESIRED CURRENT UP-TO-DATE AVAILABLE AGE
  65. harbor-harbor-adminserver 1 1 1 0 0s
  66. harbor-harbor-chartmuseum 1 1 1 0 0s
  67. harbor-harbor-clair 1 1 1 0 0s
  68. harbor-harbor-core 1 1 1 0 0s
  69. harbor-harbor-jobservice 1 1 1 0 0s
  70. harbor-harbor-notary-server 1 1 1 0 0s
  71. harbor-harbor-notary-signer 1 1 1 0 0s
  72. harbor-harbor-portal 1 1 1 0 0s
  73. harbor-harbor-registry 1 0 0 0 0s
  74. NOTES:
  75. Please wait for several minutes for Harbor deployment to complete.
  76. Then you should be able to visit the Harbor portal at https://registry.qikqiak.com.
  77. For more details, please visit https://github.com/goharbor/harbor.

上面是我们通过 Helm 安装所有涉及到的一些资源对象,稍微等一会儿,就可以安装成功了,查看对应的 Pod 状态:

  1. $ kubectl get pods -n kube-ops
  2. NAME READY STATUS RESTARTS AGE
  3. harbor-harbor-adminserver-58c855568c-7dqqb 1/1 Running 0 37m
  4. harbor-harbor-chartmuseum-58d6c9b898-4csmd 1/1 Running 0 49m
  5. harbor-harbor-clair-5c7689585-hd2br 1/1 Running 0 49m
  6. harbor-harbor-core-6f56879469-rbthd 1/1 Running 8 49m
  7. harbor-harbor-database-0 1/1 Running 0 49m
  8. harbor-harbor-jobservice-74d7795cdb-bhzdm 1/1 Running 7 49m
  9. harbor-harbor-notary-server-69cdbdfb56-vklbt 1/1 Running 0 20m
  10. harbor-harbor-notary-signer-8499dc4db7-f78cd 1/1 Running 0 49m
  11. harbor-harbor-portal-55c45c558d-dmj48 1/1 Running 0 49m
  12. harbor-harbor-redis-0 1/1 Running 0 49m
  13. harbor-harbor-registry-5569fcbf78-5grds 2/2 Running 0 49m

现在都是Running状态了,都成功运行起来了,查看下对应的 Ingress 对象:

  1. $ kubectl get ingress -n kube-ops
  2. NAME HOSTS ADDRESS PORTS AGE
  3. harbor-harbor-ingress registry.qikqiak.com,notary.qikqiak.com 80, 443 50m

如果你有自己的真正的域名,则将上面的两个域名解析到你的任意一个 Ingress Controller 的 Pod 所在的节点即可,我们这里为了演示方便,还是自己在本地的/etc/hosts里面添加上registry.qikqiak.comnotary.qikqiak.com的映射。

Harbor 使用

Harbor Portal

添加完成后,在浏览器中输入registry.qikqiak.com就可以打开熟悉的 Harbor 的 Portal 界面了,当然我们配置的 Ingress 中会强制跳转到 https,所以如果你的浏览器有什么安全限制的话,需要信任我们这里 Ingress 对应的证书,证书文件可以通过查看 Secret 资源对象获取:

Harbor Portal

然后输入用户名:admin,密码:Harbor12345(当然我们也可以通过 Helm 安装的时候自己覆盖 harborAdminPassword)即可登录进入 Portal 首页:

Harbor Portal Home

我们可以看到有很多功能,默认情况下会有一个名叫library的项目,改项目默认是公开访问权限的,进入项目可以看到里面还有 Helm Chart 包的管理,可以手动在这里上传,也可以对改项目里面的镜像进行一些配置,比如是否开启自动扫描镜像功能:

Harbor project settings

docker cli

然后我们来测试下使用 docker cli 来进行 pull/push 镜像,由于上面我们安装的时候通过 Ingress 来暴露的 Harbor 的服务,而且强制使用了 https,所以如果我们要在终端中使用我们这里的私有仓库的话,就需要配置上相应的证书:

  1. $ docker login registry.qikqiak.com
  2. Warning: failed to get default registry endpoint from daemon (Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?). Using system default: https://index.docker.io/v1/
  3. Username: admin
  4. Password:
  5. INFO[0007] Error logging in to v2 endpoint, trying next endpoint: Get https://registry.qikqiak.com/v2/: x509: certificate has expired or is not yet valid
  6. INFO[0007] Error logging in to v1 endpoint, trying next endpoint: Get https://registry.qikqiak.com/v1/users/: x509: certificate has expired or is not yet valid
  7. Get https://registry.qikqiak.com/v1/users/: x509: certificate has expired or is not yet valid

这是因为我们没有提供证书文件,我们将使用到的ca.crt文件复制到/etc/docker/certs.d/registry.qikqiak.com目录下面,如果该目录不存在,则创建它。ca.crt 这个证书文件我们可以通过 Ingress 中使用的 Secret 资源对象来提供:

  1. $ kubectl get secret harbor-harbor-ingress -n kube-ops -o yaml
  2. apiVersion: v1
  3. data:
  4. ca.crt: <ca.crt>
  5. tls.crt: <tls.crt>
  6. tls.key: <tls.key>
  7. kind: Secret
  8. metadata:
  9. creationTimestamp: 2019-02-22T14:39:28Z
  10. labels:
  11. app: harbor
  12. chart: harbor
  13. heritage: Tiller
  14. release: harbor
  15. name: harbor-harbor-ingress
  16. namespace: kube-ops
  17. resourceVersion: "50400208"
  18. selfLink: /api/v1/namespaces/kube-ops/secrets/harbor-harbor-ingress
  19. uid: a899c57a-36af-11e9-bcd8-525400db4df7
  20. type: kubernetes.io/tls

其中 data 区域中 ca.crt 对应的值就是我们需要证书,不过需要注意还需要做一个 base64 的解码,这样证书配置上以后就可以正常访问了。

不过由于上面的方法较为繁琐,所以一般情况下面我们在使用 docker cli 的时候是在 docker 启动参数后面添加一个--insecure-registry参数来忽略证书的校验的,在 docker 启动配置文件/usr/lib/systemd/system/docker.service中修改ExecStart的启动参数:

  1. ExecStart=/usr/bin/dockerd --insecure-registry registry.qikqiak.com

然后保存重启 docker,再使用 docker cli 就没有任何问题了:

  1. $ docker login registry.qikqiak.com
  2. Username: admin
  3. Password:
  4. Login Succeeded

比如我们本地现在有一个名为 busybox 的镜像,现在我们想要将该镜像推送到我们的私有仓库中去,应该怎样操作呢?首先我们需要给该镜像重新打一个 registry.qikqiak.com 的前缀,然后推送的时候就可以识别到推送到哪个镜像仓库:

  1. $ docker tag busybox registry.qikqiak.com/library/busybox
  2. $ docker push registry.qikqiak.com/library/busybox
  3. The push refers to repository [registry.qikqiak.com/library/busybox]
  4. adab5d09ba79: Pushed
  5. latest: digest: sha256:4415a904b1aca178c2450fd54928ab362825e863c0ad5452fd020e92f7a6a47e size: 527

推送完成后,我们同样可以在 Portal 页面上看到这个镜像的信息:

Harbor image info

镜像 push 成功,同样可以测试下 pull:

  1. $ docker rmi registry.qikqiak.com/library/busybox
  2. Untagged: registry.qikqiak.com/library/busybox:latest
  3. Untagged: registry.qikqiak.com/library/busybox@sha256:4415a904b1aca178c2450fd54928ab362825e863c0ad5452fd020e92f7a6a47e
  4. $ docker pull registry.qikqiak.com/library/busybox:latest
  5. latest: Pulling from library/busybox
  6. Digest: sha256:4415a904b1aca178c2450fd54928ab362825e863c0ad5452fd020e92f7a6a47e
  7. Status: Downloaded newer image for registry.qikqiak.com/library/busybox:latest
  8. $ docker images |grep busybox
  9. busybox latest d8233ab899d4 7 days ago 1.2MB
  10. registry.qikqiak.com/library/busybox latest d8233ab899d4 7 days ago 1.2MB

到这里证明上面我们的私有 docker 仓库搭建成功了,大家可以尝试去创建一个私有的项目,然后创建一个新的用户,使用这个用户来进行 pull/push 镜像,Harbor 还具有其他的一些功能,比如镜像复制,大家可以自行测试,感受下 Harbor 和官方自带的 registry 仓库的差别。


点击查看本文视频

扫描下面的二维码(或微信搜索k8s技术圈)关注我们的微信公众帐号,在微信公众帐号中回复 加群 即可加入到我们的 kubernetes 讨论群里面共同学习。

k8s技术圈二维码