配置harbor+域名访问+https方式
https://blog.csdn.net/baidu_41590617/article/details/118542336
配置harbor+域名访问+https方式
docker安装
rpm -qa |grep docker  ##查询已安装docker
 
##使用rpm -e --nodeps *** 卸载
 
yum install -y yum-utils device-mapper-persistent-data lvm2  ##安装依赖包工具
 
yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo   ##添加设置镜像源
 
yum makecache fast  ##更新yum 缓存
 
yum -y install docker-ce    ##安装docker-ce
 
docker --version  ##查看docker版本
systemctl enable docker    ##开机自启
 
systemctl start docker  ##启动
docker-compose安装
下载地址:https://github.com/docker/compose/releases/download/1.28.6/docker-compose-Linux-x86_64
chmod +x docker-compose-Linux-x86_64   ##可执行授权
 
mv docker-compose-Linux-x86_64 /usr/local/sbin/docker-compose
 
docker-compose --version
harbor 安装
下载地址:https://github.com/goharbor/harbor/releases/download/v2.2.2/harbor-offline-installer-v2.2.2.tgz
生成证书
1.生成 CA 证书私钥
openssl genrsa -out ca.key 4096
2.生成ca证书
##yourdomain.com 需要替换成你自己的域名
openssl req -x509 -new -nodes -sha512 -days 3650 \
 -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
 -key ca.key \
 -out ca.crt
证书通常包含一个.crt文件和一个.key文件,例如,yourdomain.com.crt和yourdomain.com.key.
3.生成私钥
openssl genrsa -out yourdomain.com.key 4096
 4.生成证书签名请求 (CSR)
##yourdomain.com 同上
openssl req -sha512 -new \
    -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
    -key yourdomain.com.key \
    -out yourdomain.com.csr
5.生成 x509 v3 扩展文件
无论是使用 域名还是 IP 地址连接到Harbor 主机,都必须创建此文件,以便 Harbor 主机生成符合主题备用名称 (SAN) 和 x509 v3 的证书扩展要求。替换DNS条目以反映域
cat > v3.ext <<-EOF
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
[alt_names]
DNS.1=yourdomain.com
DNS.2=yourdomain
DNS.3=hostname
EOF
6.使用该v3.ext文件为您的 Harbor 主机生成证书
openssl x509 -req -sha512 -days 3650 \
    -extfile v3.ext \
    -CA ca.crt -CAkey ca.key -CAcreateserial \
    -in yourdomain.com.csr \
    -out yourdomain.com.crt
7.生成后ca.crt,yourdomain.com.crt和yourdomain.com.key文件,必须将它们提供给harbor和docker
## 将服务器证书和密钥复制到 Harbor 主机上
cp yourdomain.com.crt /data/cert/
cp yourdomain.com.key /data/cert/
## Docker 守护进程将.crt文件解释为 CA 证书,将.cert文件解释为客户端证书
openssl x509 -inform PEM -in yourdomain.com.crt -out yourdomain.com.cert
##将服务器证书、密钥和 CA 文件复制到 Harbor 主机上的 Docker 证书文件夹中
mkdir -p /etc/docker/certs.d/yourdomain.com
cp yourdomain.com.cert /etc/docker/certs.d/yourdomain.com/
cp yourdomain.com.key /etc/docker/certs.d/yourdomain.com/
cp ca.crt /etc/docker/certs.d/yourdomain.com/
8.重启docker
systemctl restart docker
部署harbor
1.解压
tar -zxvf harbor-offline-installer-v2.2.2.tgz -C /home/
2.修改harbor.yml
cd /home/harbor
cp harbor.yml.tmpl harbor.yml
vim harbor.yml
3.安装
cd /home/harbor
./install.sh
访问
第一次需要输入用户名密码,可在harbor.yml中查看
docker login 域名
其他主机访问
常用命令
1.停止harbor
docker-compose stop  ## 需在harbor路径下(/home/harbor)
2.重启harbor
docker-compose start
3.如需要重新配置harbor
##stop harbor
sudo docker-compose down -v
##修改 harbor.yml
vim harbor.yml
## 运行脚本补充配置
./prepare
##重新创建harbor
docker-compose up -d
参考链接:
https://blog.csdn.net/baidu_41590617/article/details/118542336
https://blog.csdn.net/qq_39876923/article/details/117303719
https://goharbor.io/docs/2.0.0/install-config/reconfigure-manage-lifecycle/
 
                    
                
 
                
            
         浙公网安备 33010602011771号
浙公网安备 33010602011771号