03.使用 KubeSphere 安装Harbor并为Docker进行相关配置

简介

Harbor是构建企业级私有Docker镜像的仓库的开源解决方案,是 Docker Registry的更高级封装,除了提供友好的Web UI界面,角色和用户权限管理,用户操作审计等功能外,还整合了K8s的插件(Add-ons)仓 库,即Helm通过chart方式下载,管理,安装K8s插件,而chartmuseum 可以提供存储chart数据的仓库【注:helm就相当于k8s的yum】
简单来说,作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率,方便了企业用户对image的管理和服务部署等。
本文章将详细介绍如何使用 KubeSphere 安装Harbor并为Docker进行相关配置。

往期文章参考:
01.使用 KubeKey 在Linux上预配置生产就绪的 Kubernetes 和 KubeSphere 集群
02.Kubernetes 和 KubeSphere 集群安装配置持久化存储(nfs)并通过StatefulSet动态为pod生成pv挂载
版本如下

名称 版本
CentOS 7.6+
Kubernetes 1.23.8
KubeSphere 3.3.1
Harbor 2.5.3
主机分配
主机名称 IP 角色 容器运行时 容器运行时版本
master01 192.168.0.3 control plane, etcd, worker docker 19.3.8+
node01 192.168.0.5 worker docker 19.3.8+
node02 192.168.0.7 worker docker 19.3.8+
node03 192.168.0.8 worker docker 19.3.8+

1. KubeSphere安装Harbor

1.1 Harbor概述

1.1.1 Harbor特性

基于角色控制:用户和仓库都是基于项目进行组织的,而用户在项目中可以拥有不同的权限
基于镜像的复制策略:镜像可以在多个 Harbor 实例之间进行复制(同步)
支持 LDAP/AD:Harbor 可以集成企业内部已有的 AD/LDAP(类似数据库的一张表),用于对已经存在的用户认证和管理
审计管理:所有针对镜像仓库的操作都可以被记录追溯,用于审计管理
支持 RESTful API:RESTful API 提供给管理员对于 Harbor 更多的操控, 使得与其它管理软件集成变得更容易
整合K8s插件仓库:提供存储chart数据的仓库(Helm Charts)

1.1.2 Harbor构成

Proxy: Nginx 前端代理,负责分发前端页面的访问和镜像上传和下载流量
UI:web 管理界面,包括前端页面和后端API,以及存储数据的数据库
Registry:镜像仓库,负责存储镜像文件,当镜像上传完毕后通过 hook 通知 UI 创建 Repository,Registry token 认证也是通过 UI 组件完成
AdminServer:系统的配置管理中心,附带检查存储用量。UI 和 JobService 启动时需要加载 AdminServer 的配置
JobService:与 Registry 通信,负责镜像复制工作,从一个 Registry Pull 镜像,Push 到另一个 Registry,并记录 job_log
Log:日志汇总组件,通过 docker 的 log-driver 把日志汇总到一起

1.2 Harbor安装

下面将介绍如何使用 KubeSphere可视化安装 Harbor,也可以使用docker-compose或者helm等其他方式安装。

docker-compose安装Harbor可参考使用Docker Compose 安装 Harbor

没有安装KubeSphere可在k8s上执行以下命令安装KubeSphere:

# 安装命令:
kubectl apply -f https://github.com/kubesphere/ks-installer/releases/download/v3.3.1/kubesphere-installer.yaml
kubectl apply -f https://github.com/kubesphere/ks-installer/releases/download/v3.3.1/cl
### 在 KubeSphere配置 Harbor 支持 HTTP 协议 要在 KubeSphere配置 Harbor 以支持 HTTP 协议,需按照以下方法操作: #### 修改 `harbor.yml` 文件 在部署 Harbor 前,需要编辑 `harbor.yml` 文件并设置通信协议为 HTTP。默认情况下,Harbor 可能会尝试使用 HTTPS 进行通信,如果未正确配置 SSL 证书,则会出现错误提示【ERROR:root:Error: The protocol is https but attribute ssl_cert is not set】[^2]。 因此,在 `harbor.yml` 文件中找到 `protocol` 字段,并将其更改为 `http`。以下是示例配置: ```yaml # harbor.yml ... hostname: your-harbor-hostname http: port: 80 https: port: 443 certificate: /path/to/cert.pem private_key: /path/to/key.pem ... ``` 在此处仅保留 `http` 部分的配置,删除或注释掉 `https` 部分的相关字段。 --- #### 设置外部访问 URL (`externalURL`) 为了确保能够正常访问 Harbor 实例,请务必指定 `externalURL` 参数。此参数对于解决潜在的访问问题非常重要[^1]。可以在 `values.yaml` 或 Helm Chart 的自定义配置文件中添加如下内容: ```yaml global: externalURL: http://your-harbor-domain.com ``` 这里的域名应指向实际部署 Harbor 的节点地址,并通过 HTTP 访问。 --- #### 调整 Kubernetes Service 类型 由于 Harbor 默认监听的是内部端口 (如 5000),为了让外部可以通过 HTTP 协议访问,建议将对应的服务暴露为 NodePort 类型。具体做法是在 Helm 安装过程中或者后续更新服务时调整 YAML 文件中的 `service.type` 和 `nodePort` 属性。例如: ```yaml service: type: NodePort nodePorts: core: 30900 registry: 30700 ``` 上述配置分别指定了 Core 组件和 Registry 组件使用的 NodePort 端口号。这些端口可以自由选择,但要确保不与其他服务冲突。 --- #### 更新 Docker Compose 配置(可选) 如果手动安装Harbor 并涉及 `docker-compose.yml` 文件,则还需要确认其中的端口映射是否正确。例如,验证是否存在类似下面的内容: ```yaml ports: - "5000:5000" ``` 这一步通常适用于单机环境下的 Harbor 部署场景[^3]。 --- #### 测试连接 完成以上更改后重新启动 Harbor 服务,并测试能否通过浏览器或其他工具成功访问 HTTP 地址。例如: ``` curl http://<NodeIP>:<NodePort> ``` 此外,当集成了 KubeSphere 后,还需检查 DevOps 工程是否已正确定义镜像拉取路径以及认证方式[^4]。 --- ### 总结 综上所述,配置 KubeSphere 中的 Harbor 使用 HTTP 主要是通过修改 `harbor.yml` 文件设定协议、指定 `externalURL` 参数、调整 Kubernetes Service 暴露模式来实现。最终目标是让客户端可以直接经由 HTTP 请求与 Harbor API 或注册表交互。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值