使用 KubeSphere 安装Harbor并为Docker进行相关配置
简介
Harbor是构建企业级私有Docker镜像的仓库的开源解决方案,是 Docker Registry的更高级封装,除了提供友好的Web UI界面,角色和用户权限管理,用户操作审计等功能外,还整合了K8s的插件(Add-ons)仓 库,即Helm通过chart方式下载,管理,安装K8s插件,而chartmuseum 可以提供存储chart数据的仓库【注:helm就相当于k8s的yum】
简单来说,作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率,方便了企业用户对image的管理和服务部署等。
本文章将详细介绍如何使用 KubeSphere 安装Harbor并为Docker进行相关配置。
往期文章参考:
01.使用 KubeKey 在Linux上预配置生产就绪的 Kubernetes 和 KubeSphere 集群
02.Kubernetes 和 KubeSphere 集群安装配置持久化存储(nfs)并通过StatefulSet动态为pod生成pv挂载
版本如下
| 名称 | 版本 |
|---|---|
| CentOS | 7.6+ |
| Kubernetes | 1.23.8 |
| KubeSphere | 3.3.1 |
| Harbor | 2.5.3 |
| 主机分配 |
| 主机名称 | IP | 角色 | 容器运行时 | 容器运行时版本 |
|---|---|---|---|---|
| master01 | 192.168.0.3 | control plane, etcd, worker | docker | 19.3.8+ |
| node01 | 192.168.0.5 | worker | docker | 19.3.8+ |
| node02 | 192.168.0.7 | worker | docker | 19.3.8+ |
| node03 | 192.168.0.8 | worker | docker | 19.3.8+ |
1. KubeSphere安装Harbor
1.1 Harbor概述
1.1.1 Harbor特性
基于角色控制:用户和仓库都是基于项目进行组织的,而用户在项目中可以拥有不同的权限
基于镜像的复制策略:镜像可以在多个 Harbor 实例之间进行复制(同步)
支持 LDAP/AD:Harbor 可以集成企业内部已有的 AD/LDAP(类似数据库的一张表),用于对已经存在的用户认证和管理
审计管理:所有针对镜像仓库的操作都可以被记录追溯,用于审计管理
支持 RESTful API:RESTful API 提供给管理员对于 Harbor 更多的操控, 使得与其它管理软件集成变得更容易
整合K8s插件仓库:提供存储chart数据的仓库(Helm Charts)
1.1.2 Harbor构成
Proxy: Nginx 前端代理,负责分发前端页面的访问和镜像上传和下载流量
UI:web 管理界面,包括前端页面和后端API,以及存储数据的数据库
Registry:镜像仓库,负责存储镜像文件,当镜像上传完毕后通过 hook 通知 UI 创建 Repository,Registry token 认证也是通过 UI 组件完成
AdminServer:系统的配置管理中心,附带检查存储用量。UI 和 JobService 启动时需要加载 AdminServer 的配置
JobService:与 Registry 通信,负责镜像复制工作,从一个 Registry Pull 镜像,Push 到另一个 Registry,并记录 job_log
Log:日志汇总组件,通过 docker 的 log-driver 把日志汇总到一起
1.2 Harbor安装
下面将介绍如何使用 KubeSphere可视化安装 Harbor,也可以使用docker-compose或者helm等其他方式安装。
docker-compose安装Harbor可参考:使用Docker Compose 安装 Harbor
没有安装KubeSphere可在k8s上执行以下命令安装KubeSphere:
# 安装命令: kubectl apply -f https://github.com/kubesphere/ks-installer/releases/download/v3.3.1/kubesphere-installer.yaml kubectl apply -f https://github.com/kubesphere/ks-installer/releases/download/v3.3.1/cl

最低0.47元/天 解锁文章
1160





