Docker——私有仓库Harbor

Harbor是VMware的开源企业级Docker Registry,提供基于角色的权限控制、镜像复制策略、LDAP支持、垃圾收集、图形UI、审计和RESTful API等功能。其核心组件包括Proxy、Registry、Core Services、Job Services和Log Collector。部署步骤涉及下载安装程序、配置参数、启动服务及登录测试。Harbor允许用户自定义认证模式、用户注册、镜像复制策略等,且支持与其他存储后端集成。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Harbor简介
Harbor是VMware公司的开源级的企业级DockerRegistry(仓库)项目,项目地址为 https://github.com/vmware/harbor.
Harbor的目标是帮助用户迅速搭建一个企业级的DockerRegistry服务。
一、Harbor的优势
1、基于角色控制:有管理员与普通用户,可赋权普通用户,比如只能上传和下载,可根据项目来进行操作和管理
2、基于镜像的复制策略:也与权限相关,比如有只一些用户与组才能对此项目进行相对应的操作
3、支持 LDAP/AD:域控制,比如南京去下载北京harbor
私有仓库的镜像,两端打上局域网的地址,连接在一块,数据信息的传输通过一条隧道,会通过两层加密,第一层为隧道加密,第二层为数据加密,安全可靠
4、图像删]除和垃圾收集:即回收站机制
5、图形UI:具有统计功能,比如访问量与镜像下载热度
6、审计:日志,这里意义不大,主要还是借助于ELK
7、RESTful API:定义 web 语言规范的格式,方便调用Harbor的接口,也便于二次开发

二、 Harbor的架构组件
Proxy: Harbor的registry、UI、token services等组件,都处在一个反向代理后边。该代理将来自浏览器、docker clients的请求转发到后端服务上。
Registry: 负责存储Docker镜像,以及处理Docker push/pull请求。因为Harbor强制要求对镜像的访问做权限控制, 在每一次push/pull请求时,Registry会强制要求客户端从token service那里获得一个有效的token。
Core services: Harbor的核心功能,主要包括如下3个服务:
UI: 作为Registry Webhook, 以图像用户界面的方式辅助用户管理镜像。

  • WebHook是在registry中配置的一种机制, 当registry中镜像发生改变时,就可以通知到Harbor的webhook endpoint。Harbor使用webhook来更新日志、初始化同步job等。
  • Token service会根据该用户在一个工程中的角色,为每一次的push/pull请求分配对应的token。假如相应的请求并没有包含token的话,registry会将该请求重定向到token service。
  • Database 用于存放工程元数据、用户数据、角色数据、同步策略以及镜像元数据。
    Job services: 主要用于镜像复制,本地镜像可以被同步到远程Harbor实例上。
    Log collector: 负责收集其他模块的日志到一个地方
    在这里插入图片描述
    三、部署Harbor
1.下载Harbor安
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值