推送镜像到私有harbor仓库

本地已制作镜像:tomcat-8.5.100-centos7.9:1.0。

本地已经搭建私有仓库:harbor.igmwx.com。

现在需要把镜像 tomcat-8.5.100-centos7.9:1.0 推送到harbor。

(1)查看本地镜像:sudo docker images

zhangzk@zhangzk:~/docker-images$ sudo docker images

REPOSITORY TAG IMAGE ID CREATED SIZE

tomcat-8.5.100-centos7.9 1.0 dfdcdb0e0086 About a minute ago 495MB

(2)修改/etc/docker/daemon.json

测试用的harbor(harbor.igmwx.com)是用openssl生成的自签名证书,需要在docker中说配置才能使用,如果没有/etc/docker/daemon.json文件则需要创建,增加如下代码。

{  
  "insecure-registries": ["harbor.igmwx.com"]  
}

(3)在harbor中创建项目:zhangzk,创建用户:zhangzk.

如果有现成的harbor项目和用户可以直接跳过本步骤。

(4)重启docker守护进程(ubuntu)

重启docker守护进程才能让上述的配置生效。

sudo systemctl restart docker

(5)登陆harbor

使用用户zhangzk来登录harbor。

命令为:sudo docker login harbor.igmwx.com

hangzk@zhangzk:~/harbor$ sudo docker login harbor.igmwx.com
Username: zhangzk
Password: 
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded

(6)给镜像打标签

  • 在推送之前,你需要为镜像打上与Harbor仓库地址和项目名相匹配的标签。
  • 命令格式:docker tag <原始镜像名称>:<标签> <Harbor仓库地址>/<项目名>/<镜像名称>:<新标签>
  • 示例:假设你的Harbor项目名为zhangzk,你想推送的镜像名为tomcat-8.5.100-centos7.9,则命令为:
sudo docker tag tomcat-8.5.100-centos7.9:1.0 harbor.igmwx.com/zhangzk/tomcat-8.5.100-centos7.9:1.0

(7)推送镜像到Harbor仓库

  • 使用docker push命令将镜像推送到Harbor仓库。
  • 命令格式:docker push <Harbor仓库地址>/<项目名>/<镜像名称>:<标签>
sudo docker push harbor.igmwx.com/zhangzk/tomcat-8.5.100-centos7.9:1.0

(8)在harbor仓库中查看推送的镜像

至此镜像已经推送OK,就等着k8s来使用了。

<think>嗯,用户之前问过如何配置containerd的insecure registry,现在他们想知道如何推送镜像Harbor私有仓库。我需要确保回答覆盖整个流程,从配置到实际推送步骤。首先,可能用户已经按照之前的指南配置好了insecure registry,但Harbor通常使用HTTPS,所以可能需要处理证书的问题。用户可能在使用自签名证书的Harbor,因此需要指导他们如何信任证书。 用户可能遇到的常见问题包括证书错误、认证失败或者镜像推送路径不正确。需要详细说明每一步,比如如何标记镜像,如何登录仓库,以及推送命令。同时,要注意不同的客户端工具,比如ctr和nerdctl,它们的命令参数可能不同,需要分别说明。 另外,用户可能不清楚镜像的命名规则,需要解释如何正确指定Harbor中的项目路径。例如,Harbor中的镜像路径通常包含项目名称,所以标记镜像时需要包含项目名。此外,权限问题也可能导致推送失败,需要提醒用户检查Harbor中的账户权限是否足够。 可能还需要提到如果Harbor配置了HTTP而不是HTTPS的情况,这时候需要确保containerd配置了insecure registry,并且在推送时使用相应的参数,比如ctr的--plain-http或者nerdctl的--insecure-registry。同时,需要强调生产环境中应使用HTTPS,并正确配置证书,而不仅仅是跳过验证。 最后,验证步骤很重要,用户推送后可能需要确认镜像是否成功上传到Harbor,可以通过Web界面或者命令行检查。还要注意服务重启和配置生效的问题,确保所有步骤都正确应用。</think>--- ### 通过 containerd 推送镜像Harbor 私有仓库的完整流程 --- #### 核心原理 推送镜像需满足两个关键条件: 1. **镜像标签必须包含 Harbor 仓库地址**(格式:`<harbor地址>/<项目名>/<镜像名>:<标签>`) 2. **完成 Harbor 身份认证**(通过 `nerdctl login` 或手动配置认证信息) --- ### 完整操作步骤 --- #### 阶段一:信任 Harbor 证书(自签名证书场景) ```bash # 下载 Harbor CA 证书(假设证书文件为 harbor-ca.crt) sudo mkdir -p /usr/local/share/ca-certificates/harbor sudo cp harbor-ca.crt /usr/local/share/ca-certificates/harbor/ sudo update-ca-certificates sudo systemctl restart containerd ``` --- #### 阶段二:镜像标记与推送(两种客户端方式) ##### 方法一:使用 **`nerdctl`**(推荐) ```bash # 登录 Harbor 仓库(端口需根据实际配置调整) nerdctl login -u admin -p Harbor12345 your-harbor.example.com # 标记镜像(必须包含项目路径) nerdctl tag nginx:latest your-harbor.example.com/myproject/nginx:prod # 推送镜像 nerdctl push your-harbor.example.com/myproject/nginx:prod ``` ##### 方法二:使用 **`ctr`**(需处理认证) ```bash # 生成 base64 认证信息 echo -n 'admin:Harbor12345' | base64 # 输出示例:YWRtaW46SGFyYm9yMTIzNDU= # 标记镜像 ctr images tag nginx:latest your-harbor.example.com/myproject/nginx:prod # 推送镜像(通过环境变量传递认证) CTR_USER='{"username":"admin","password":"Harbor12345"}' \ ctr images push your-harbor.example.com/myproject/nginx:prod \ --user "$CTR_USER" ``` --- #### 阶段三:验证推送结果 1. **Harbor Web 控制台**: - 登录后查看 `myproject` 项目中的 `nginx` 镜像 2. **命令行验证**: ```bash ctr images pull your-harbor.example.com/myproject/nginx:prod ``` --- ### 关键配置说明 --- #### 1. 镜像标签规范 | 组件 | 示例 | 强制要求 | |------|------|----------| | 仓库地址 | `your-harbor.example.com` | 必须与 Harbor 配置的访问地址完全一致 | | 项目名 | `myproject` | 需先在 Harbor 中创建对应项目 | | 镜像名 | `nginx` | 支持自定义命名 | --- #### 2. 安全配置模板(`/etc/containerd/config.toml`) ```toml [plugins."io.containerd.grpc.v1.cri".registry] [plugins."io.containerd.grpc.v1.cri".registry.mirrors] [plugins."io.containerd.grpc.v1.cri".registry.mirrors."your-harbor.example.com"] endpoint = ["https://your-harbor.example.com"] [plugins."io.containerd.grpc.v1.cri".registry.configs] [plugins."io.containerd.grpc.v1.cri".registry.configs."your-harbor.example.com".tls] insecure_skip_verify = false # 生产环境建议保持为 false [plugins."io.containerd.grpc.v1.cri".registry.configs."your-harbor.example.com".auth] username = "admin" password = "Harbor12345" ``` --- ### 常见问题排查 --- #### 问题 1:证书验证失败 ```log ctr: failed to resolve reference "your-harbor.example.com/...: x509: certificate signed by unknown authority ``` **解决方案**: - 确认已执行 `update-ca-certificates` - 检查证书路径权限:`ls -l /etc/ssl/certs | grep harbor` --- #### 问题 2:权限拒绝 ```log ERROR: failed to copy: http status 403: 403 Forbidden ``` **排查步骤**: 1. 检查 Harbor 用户对目标项目的权限 2. 验证 `nerdctl login` 或 `CTR_USER` 凭据有效性 3. 确认镜像路径中的项目名称拼写正确 --- #### 问题 3:镜像路径不匹配 ```log ctr: failed to copy: no children found in your-harbor.example.com/myproject ``` **原因分析**: - Harbor 要求镜像路径必须包含已存在的项目名 - 解决方案:通过 Web 控制台创建对应的项目 --- ### 高级配置场景 --- #### 1. HTTP 协议强制使用(非生产环境) ```toml # /etc/containerd/config.toml [plugins."io.containerd.grpc.v1.cri".registry.mirrors."your-harbor.example.com"] endpoint = ["http://your-harbor.example.com"] # 明确使用 HTTP [plugins."io.containerd.grpc.v1.cri".registry.configs."your-harbor.example.com".tls] insecure_skip_verify = true ``` --- #### 2. 多项目自动认证 ```toml # 为不同项目配置独立认证 [plugins."io.containerd.grpc.v1.cri".registry.configs."harbor-a.example.com/project1".auth] username = "user1" password = "pass1" [plugins."io.containerd.grpc.v1.cri".registry.configs."harbor-b.example.com/project2".auth] username = "user2" password = "pass2" ``` --- ### 生产环境最佳实践 1. **启用 HTTPS**:始终使用有效 TLS 证书 2. **定期轮换凭据**:避免在配置文件中长期存储明文密码 3. **审计推送记录**:通过 Harbor 的日志审计功能跟踪镜像变更 4. **配额管理**:在 Harbor 中设置项目存储配额防止磁盘耗尽 --- 通过以上步骤,即可实现 containerd 与 Harbor 的安全集成。建议首次操作时使用 `nerdctl` 工具,其交互方式更接近 Docker 的使用习惯。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值