Harbor安装手册

本文详细指导了在CentOS上安装Docker、Harbor和DockerCompose,以及针对HTTPS和Containerd的配置步骤,包括添加镜像仓库和安全设置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. 安装Docker

yum install -y yum-utils device-mapper-persistent-data lvm2

yum-config-manager \

--add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

sed -i -e '/mirrors.cloud.aliyuncs.com/d' -e '/mirrors.aliyuncs.com/d' \

/etc/yum.repos.d/CentOS-Base.repo

yum install docker-ce-19.03.* docker-ce-cli-19.03.* -y

systemctl daemon-reload &&systemctl enable --now docker

2、安装完成后,将下载的Harbor离线包解压并载入Harbor镜像:

tar xf harbor-offline-installer-v2.3.2.tgz

cd harbor

docker load -i harbor.v2.3.2.tar.gz

3、安装Compose

curl -L

"https://github.com/docker/compose/releases/download/1.29.2/docker-compose-

$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

chmod +x /usr/local/bin/docker-compose

docker-compose -v

4、Harbor默认提供了一个配置文件模板,需要更改如下字段

cp harbor.yml.tmpl harbor.yml

vi harbor.yml

hostnameHarbor的访问地址,可以是域名或者IP

5、创建Harbor数据目录并进行预配置

mkdir /data/harbor/var/log/harbor -p

./prepare

  1. 执行安装

./install.sh

7、成功启动后,即可通过配置的地址或域名访问

8、如果配置不是https协议,所有的Kubernetes节点的Docker都需要添加insecure-registries配置:

(如果是containerd作为Runtime,可以参考下文配置insecure-registry)

vi /etc/docker/daemon.json

systemctl daemon-reload

systemctl restart docker

9、如果Kubernetes集群采用的是Containerd作为的Runtime,配置insecure-registry只需要在Containerd配置文件的mirrors下添加自己的镜像仓库地址即可

vim /etc/containerd/config.toml

配置完成后,重启Containerd

systemctl restart containerd

 [plugins."io.containerd.grpc.v1.cri".registry.mirrors."192.168.0.190"]

          endpoint= ["https://192.168.0.190"]

10、重启 Harbor 自身

如果你是通过 Docker Compose 部署的 Harbor,你可以在 Harbor 的安装目录下使用以下命令来重启所有服务:

docker-compose down
docker-compose up -d

### 在 Windows 上通过 Docker 安装 Harbor 在 Windows 平台上安装和运行 Harbor 需要满足一定的环境条件并遵循特定的操作流程。以下是详细的说明: #### 1. 准备工作 为了成功部署 Harbor,在开始之前需确认以下事项已就绪: - **Docker Desktop 已安装**:确保已在 Windows 系统上安装最新版本的 Docker Desktop[^3]。 - **启用 WSL 2 后端支持**:由于 Harbor 是基于 Linux 的容器镜像仓库解决方案,因此建议使用 WSL 2 (Windows Subsystem for Linux) 来提供兼容性。 #### 2. 创建必要的目录结构 类似于其他平台上的操作步骤,首先需要创建用于存储配置文件以及 SSL 证书的相关路径。执行如下命令来完成初始化设置: ```bash sudo mkdir -p /data/cert ``` 接着把提前准备好的 `harbor.crt` 和 `harbor.key` 文件复制到上述新建的数据目录当中去: ```bash sudo cp harbor.crt /data/cert/ sudo cp harbor.key /data/cert/ ``` 此部分具体细节可参照先前描述的内容[^4]。 #### 3. 下载与解压 Harbor 安装包 访问官方发布的下载页面获取最新的稳定版压缩包链接地址,并利用 wget 或 curl 命令将其拉取下来;随后对其进行解压缩处理以便后续自定义调整参数设定等工作得以顺利开展下去。 ```bash wget https://github.com/goharbor/harbor/releases/download/v2.x.x/harbor-offline-installer-v2.x.x.tgz tar zxvf harbor-offline-installer-v2.x.x.tgz cd harbor ``` #### 4. 自定义修改配置文件 进入刚刚提取出来的文件夹内部找到默认模板样例文档即 `harbor.yml.tmpl` ,重命名为实际使用的名称形式如单纯叫做 `harbor.yml` 即可继续编辑其中涉及的各项属性值以适配当前主机状况下的需求情况。 ```yaml hostname: my-harbor.example.com # 替换为您的域名或者IP地址 http: port: 80 # 如果启用了HTTPS则无需开启HTTP服务 https: port: 443 # HTTPS监听端口,默认情况下保持不变即可 certificate: /data/cert/harbor.crt # 指向刚才放置公钥的位置 private_key: /data/cert/harbor.key # 对应私钥所在位置同样如此指定 database: password: "your_password_here" # 数据库连接密码,请自行替换掉占位符字符串 ... storage_service: filesystem: data_volume: "/mnt/storage" ``` 以上片段展示了几个重要的字段含义及其推荐填写方式作为参考依据之一[^2]。 #### 5. 执行安装脚本启动服务进程 当所有的前期准备工作都已完成之后就可以正式进入到最终环节——运行安装程序本身啦!只需简单的一条指令就能全自动化的帮我们搞定一切复杂繁琐的事情哦~ ```bash ./install.sh --with-notary --with-trivy ``` 这里额外附加了两个选项分别代表集成 Notary 签名验证功能还有 Trivy漏洞扫描工具的支持能力。 至此整个过程就算大功告成了! --- ### 注意事项 尽管本文档主要面向于 Windows 用户群体编写而成,但实际上大部分核心概念和技术要点均适用于各类主流操作系统之上并无太大差异之处存在。不过鉴于不同厂商之间可能存在细微差别所以还是强烈建议大家仔细阅读官方手册资料获得最权威准确的信息来源指导实践应用活动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

青春1314

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值