私有化轻量级持续集成部署方案--06-私有镜像仓库-Harbor
提示:本系列笔记全部存在于
Github,
可以直接在
Github 查看全部笔记
针对私有镜像仓库的问题,Docker
官方提供了搭建仓库服务的镜像服务:registry,使用此镜像就可以部署私有仓库。
但官方提供的这个服务特别轻量化,甚至连 UI 管理页面都没有, 这也就带来了较高的管理维护成本。
针对这个问题开源社区有不少为 registry 提供 UI管理 的项目,也有基于 registry,二次开发的项目
其中基于 registry
二次开发的代表项目是 Harbor, 也是企业级中比较常用的解决方案之一
Harbor
Harbor 概述
Harbor
项目是以 registry 为基础的镜像仓库,另外提供了管理 UI, 基于角色的访问控制(Role Based Access Control),AD/LDAP 集成、以及审计日志(Audit logging) 等企业用户需求的功能,同时还原生支持中文。
可以说 Harbor
提供了完备的管理系统以弥补 registry
的不足。
在资源占用方面 Harbor
也比较小。
Harbor 部署
Harbor 下载
Harbor
在 Github 中 提供了两种部署方式
- 离线安装
- 在线安装
两种部署方式都以 Docker Compose
为基础的部署配置,不同的是 离线安装压缩包内包括了部署使用的镜像。
推荐本地下载离线版本,上传到服务器解压部署。
sudo tar xf /tgz/harbor-offline-installer-v2.4.1.tgz
PS:注意版本号
Harbor 部署配置
Harbor 目录中两个关键文件是: harbor.yml.tml 和 install.sh。
harbor.yml.tml 是配置文件模板,需要将此文件改为 harbor.yml,部署时会使用 harbor.yml 配置文件。
install.sh 是执行文件,执行此文件就可以进行部署。
harbor.yml 配置文件中默认了许多属性,可以对需要的属性进行修改。
在此只列出了更改后的属性。
# 设置访问地址,可以使用ip、域名,不可以设置为127.0.0.1或localhost。
# 访问地址
hostname: docker.mwjz.live
# HTTP 访问协议设置
http:
# http访问端口号
port: 8433
# 禁用HTTPS协议访问
#https:
# https port for harbor, default is 443
# port: 443
# The path of cert and key files for nginx
# certificate: /your/certificate/path
# private_key: /your/private/key/path
# admin 用户密码
harbor_admin_password: XXXXXXX
# 数据库设置
database:
# 数据库密码
password: XXXXXX
# Harbor数据挂载目录
data_volume: /volumes/harbor
Harbor
应用的页面访问、 拉取、 推送 等操作 都是使用配置文件中 hostname 属性值, 所以在此一步到位设置了 网关代理
。
PS:
Harbor
推荐使用HTTPS
协议,在此使用了网关
,所以只设置了HTTP
协议
配置网关
网关
只需要配置 Nginx
属性即可。
server {
#SSL 访问端口号为 443
listen 443 ssl http2;
#填写绑定证书的域名
server_name docker.mwjz.live;
#上传大小限制
client_max_body_size 3000M;
#日志
error_log /var/log/nginx/docker/error.log;
access_log /var/log/nginx/docker/access.log;
#证书文件
ssl_certificate /etc/nginx/conf.d/ssl/docker/docker.mwjz.live_bundle.crt;
#证书密钥文件
ssl_certificate_key /etc/nginx/conf.d/ssl/docker/docker.mwjz.live.key;
ssl_ciphers SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!3DES:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
location / {
proxy_pass http://10.0.24.12:8433;
}
}
重启网关服务
docker exec -it gateway nginx -s reload
执行部署
此时,就可以执行 install.sh 文件进行部署
部署完成后,Harbor
会创建一个名为 harbor 的 Docker Compose
并且会启动 9 个容器服务。
让人头疼的是容器命名规则,并没有添加 harbor 前缀,对于强迫症来说真心难受。。。
部署完成后,访问 Harbor
,会跳转到登录页,使用 管理员(admin) 账号登录。
Harbor 页面
Harbor
的主页面是 项目 模块。
项目 是一个镜像组,一个 项目 内可以存储多个镜像。
Harbor
默认创建了一个名为 library 的公开项目。
可以根据实际情况创建自己的项目
在此创建名为一个 mwjz 的私有项目,用来存储 deploy-web-demo 镜像
PS: 其它模块可自行查看
Harbor 持续集成
Harbor
镜像 拉取、推送 路径规则是: 主机名/项目/镜像名称
也就是 mwjz 项目 deploy-web-demo 镜像拉取、推送的地址为: docker.mwjz.live/mwjz/deploy-web-demo
服务器配置
更新 Docker Compose
web 项目 Docker Compose
文件中拉取镜像地址要改为 Harbor
仓库地址。
登录 Harbor
Harbor
仓库 mwjz 是一个私有项目,需要登录才允许 拉取、推送。
服务器中测试拉取操作,不登录情况下会直接返回无权限错误。
使用 Docker
登录 Harbor
仓库时,注意 必须使用 sudo
或者 root
用户登录,否则其它用户无法使用此登录凭证
注意:必须使用
sudo
或者root
用户登录,否则其它用户无法使用此登录凭证
Harbor
仓库登录成功后, Docker
会在 /root/.docker/config.json 文件中添加当前仓库的登录凭证。
Drone
持续集成需要使用到此登录凭证。
Drone 配置
Secret配置
镜像拉取登录凭证
Drone
引擎中容器是一个纯净的运行环境,无法直接使用服务器的登录凭证拉取私有仓库镜像。针对这个问题,
Drone
预定义了一个 image_pull_secrets 属性,image_pull_secrets 会从Secret
读取仓库登录凭证,执行登录操作。也就是需要在
Secret
配置仓库登录凭证信息:docker_auth_config,属性值就是 /root/.docker/config.json 文件内容。PS: 注意,登录凭证必须使用
sudo
或root
用户登录,否则不具有拉取权限镜像推送账号
将 docker_username、 docker_password 两个
Secret
属性值改为Harbor
仓库的账号密码。
.drone.yml 配置
.drone.yml 文件主要的改动点是 镜像名称 和 仓库地址
build-image 步骤:
将 repo 属性值设置为 docker.mwjz.live/mwjz/deploy-web-demo,
并添加 registry 属性, 属性值为 docker.mwjz.live(
Harbor
仓库 hostname)deploy-project 步骤
将镜像拉取地址修改为 docker.mwjz.live/mwjz/deploy-web-demo
deploy 管道:
需要在 deploy 管道中设置 私有仓库登录凭证密钥属性:image_pull_secrets
kind: pipeline # 定义一个管道
type: docker # 定义管道类型
name: build # 定义管道名称
steps:
- name: build-image # 步骤名称
image: plugins/docker # 使用镜像
depends_on: [build-tags, build-project] # 依赖步骤
settings: # 当前设置
username: # 账号名称
from_secret: docker_username
password: # 账号密码
from_secret: docker_password
dockerfile: deploy/Dockerfile # Dockerfile地址, 注意是相对地址
registry: docker.mwjz.live # 私有镜像仓库地址
repo: docker.mwjz.live/mwjz/deploy-web-demo # 镜像名称
---
kind: pipeline
type: docker
name: deploy
image_pull_secrets: # 私有镜像拉取凭证密钥
- docker_auth_config
steps:
- name: deploy-project
image: appleboy/drone-ssh
settings:
host:
from_secret: server_host
user:
from_secret: server_username
password:
from_secret: server_password
port: 22
# insecure: false 如果拉取的镜像地址使用的是http协议,则将此属性设置为true
command_timeout: 3m
script:
- echo ====开始部署=======
- docker pull docker.mwjz.live/mwjz/deploy-web-demo:latest
- docker-compose -p web down
- docker volume rm web-nginx
- docker-compose -f /yml/docker-compose/web.yml -p web up -d
- docker rmi $(docker images | grep deploy-web-demo | grep none | awk '{print $3}')
- echo ====部署成功=======
执行测试
全部准备完成后, 可以修改项目版本号,进行测试构建。
构建时可能还会有其它问题,但一般都是小问题,可以检查配置或查询 Google
解决。
实在解决不了可以留言。
私有化轻量级持续集成部署方案--06-私有镜像仓库-Harbor的更多相关文章
- 私有化轻量级持续集成部署方案--04-私有代码仓库服务-Gitea
提示:本系列笔记全部存在于 Github, 可以直接在 Github 查看全部笔记 企业级最流行的私有代码仓库是 Gitlab, 一开始我也打算部署 Gitlab作为私有代码仓库. 但部署完 d 成后 ...
- 私有化轻量级持续集成部署方案--07-私有NPM仓库-Verdaccio
提示:本系列笔记全部存在于 Github, 可以直接在 Github 查看全部笔记 对于个人来说,私有NPM仓库 作用性基本很小,但是对于企业,私有NPM仓库 可以保护代码暴露,具有很大的意义. 也是 ...
- 私有化轻量级持续集成部署方案--05-持续部署服务-Drone(上)
提示:本系列笔记全部存在于 Github, 可以直接在 Github 查看全部笔记 持续部署概述 持续部署是能以自动化方式,频繁而且持续性的,将软件部署到生产环境.使软件产品能够快速迭代. 在之前部署 ...
- 私有化轻量级持续集成部署方案--03-部署web服务(上)
提示:本系列笔记全部存在于 Github, 可以直接在 Github 查看全部笔记 这一篇主要讲述部署一个 Web 项目,项目是我曾经搞的一个 VUE 模板项目:https://github.com/ ...
- 私有化轻量级持续集成部署方案--03-部署web服务(下)
提示:本系列笔记全部存在于 Github, 可以直接在 Github 查看全部笔记 配置接口代理 前后端分离情况下,前端请求后端接口最常用的一种方式就是使用反向代理,反向代理会让浏览器认为是同源路径, ...
- 私有化轻量级持续集成部署方案--02-Nginx网关服务
提示:本系列笔记全部存在于 Github, 可以直接在 Github 查看全部笔记 这一篇中使用 Nginx 部署网关中心,用来代理服务器中服务.网关中心有优点也有缺点,也可以不采用网关系统. 部署 ...
- Devops 开发运维高级篇之Jenkins+Docker+SpringCloud微服务持续集成——部署方案优化
Devops 开发运维高级篇之Jenkins+Docker+SpringCloud微服务持续集成--部署方案优化 之前我们做的方案部署都是只能选择一个微服务部署并只有一台生产服务器,每个微服务只有一个 ...
- 私有镜像仓库Harbor基础介绍与部署
企业级私有镜像仓库Harbor 一:介绍 Harbor,是一个英文单词,意思是港湾,港湾是干什么的呢,就是停放货物的,而货物呢,是装在集装箱中的,说到集装箱,就不得不提到Docker容器,因为dock ...
- 容器技术之Docker私有镜像仓库harbor
前文我们聊到了docker的私有镜像仓库docker-distribution的搭建和简单的使用,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/13058338 ...
随机推荐
- JAVA并发-AQS知识笔记
概述 AQS是AbstractQueuedSynchronizer的缩写,翻译成中文就是抽象队列同步器,AbstractQueuedSynchronizer这个类也是在java.util.concur ...
- 基于Appium的APP自动化测试基础--美团APP的实例
转:https://blog.csdn.net/Tigerdong1/article/details/80159156 前段时间用一种流行语言,一个主流工具,一个实用框架,写了一个美团app自动化测试 ...
- 一次神奇的Azure speech to text rest api之旅
错误Max retries exceeded with url: requests.exceptions.ConnectionError: HTTPSConnectionPool(host='%20e ...
- Servlet-通过继承HttpServlet类实现Servlet程序
通过继承HttpServlet类实现Servlet程序(开发一般用) 一般在实际项目开发中,都是使用继承 HttpServlet类的方式实现Servlet程序 1,编写一个类去继承 HttpServl ...
- web下载文件的头消息
resp.setHeader("Content-disposition","attachment;filename="+filename);
- vi与vim编辑器与解决vim编辑异常
目录 一:vi与vim编辑器 二:解决vim编辑异常 一:vi与vim编辑器 vim是vi的升级版编辑器,就是vim比vi丰富一些. 1.安装vim 命令 yum install vim -y 2.打 ...
- K8S 权限控制访问之 rbac
RBAC API类型 RBAC API 所声明的四种顶级类型[Role.ClusterRole.RoleBinding 和 ClusterRoleBinding].用户可以像与其他 API 资源交互一 ...
- mysql自连接?
一.自连接 /* 自己查询自己 把一张表看成是两张表. 表的设计. */ SELECT * from depart; -- 具体的查询方法,查询 name ,并给添加别名. select d1.nam ...
- FFT通过傅里叶级数图解频域补零时域内插
在时域频域的信号分析的过程中,一个常见的说法叫:频域数据补零会让时域数据内插. 意思是在频域数据中多补几个零,再做ifft(逆傅里叶变换)后的时域数据,会变得更加"细腻",分辨率会 ...
- Android 12(S) 图形显示系统 - createSurface的流程(五)
题外话 刚刚开始着笔写作这篇文章时,正好看电视在采访一位92岁的考古学家,在他的日记中有这样一句话,写在这里与君共勉"不要等待幸运的降临,要去努力的掌握知识".如此朴实的一句话,此 ...