用户手册
概述
该指导将引导你去使用Harbor的各个功能特性。你将学习到怎样使用Harbor去完成以下任务:
- 管理你的项目
- 管理一个项目中的成员
- 同步一个项目中的registry到远端的registry
- 检索项目和镜像源
- 如果你是系统管理员,可以学习如何管理你的Harbor系统:
- 管理用户
- 管理目标镜像
- 管理同步策略(多个registry之间的镜像同步)
- 使用docker客户端程序上传下载镜像文件(docker pull/push images)
- 删除仓库和镜像文件
基于角色的访问控制
RBAC (Role Based Access Control)在Harbor中被支持,目前会支持四种具有不同权限的角色:
-
游客: 游客角色只对一个指定的项目有
只读
权限。 -
开发者: 开发者对一个项目具有
读写
权限 -
项目管理员: 当创建一个新项目的时候,该用户将被自动分配为
项目管理员
的角色去管理整个项目。除过读写
特权之外,项目管理员也有其他方面的管理特权,比如添加和移除项目成员。 -
系统管理员:
系统管理员
有着最大的权限,也就是系统默认的admin用户。 除了上述提到权限之外,系统管理员
也有所有的项目权限,并且可以将一个普通用户提升成管理员,同时也可以删除用户。系统默认的公开项目library
也属于系统管理员。 -
匿名用户: 当一个用户没有登录的时候,该用户就被认为匿名用户。任何一个匿名用户都无法访问私有的项目,并且对所有的公开项目有
只读
权限。
用户账户
作为一个用户,可以通过自注册程序去注册一个账户。用户名和邮箱地址必须在Harbor中唯一。密码必须包含至少7个字符,其中必须包含一个大写一个小写以及一个数字字符。
如果管理员已经配置了LDAP/AD作为用户认证源,注册一步可以可以忽略的。LDAP/AD的用户id可以被用来直接登录Harbor。
如果你忘记了自己的密码,可以通过以下步骤进行重置密码:
- 在登录页面点击
忘记密码
- 输入注册时候填写的邮件地址,邮箱将会收到一封修改密码的邮件
- 接受到邮件后,点击邮件里面的链接将跳转到密码重置页面
- 输入新密码后点击提交即可
管理项目
在Harbor中的一个项目包含一个应用的所有仓库.RBAC(基于角色的权限控制)被应用在一个项目中。在Harbor中分为两种项目公开
和私有
:
- Public: 所有用户对于公开项目都有读权限,这种方式对于你想把一些仓库分享给其他人的时候,是非常方便的.
- Private: 私有项目只能被有特定用户权限的人去访问。这种方式对于内部团队来说共享也是比较方便的。
在你登录Harbor之后就可以创建项目。点击"Public"复选框将使该项目变成公开项目。
项目被创建之后,用户就可以浏览仓库,用户以及使用导航标签的一些日志。
所有的操作日志将被通过点击日志
列出来,你可以通过高级搜索中用户名,操作以及日期去搜索相关操作日志:
管理项目成员
添加成员
你可以使用不同的角色去添加成员到已经存在的项目。
更新和移除项目成员
你可以通过点击编辑和删除按钮来更新和移除成员。
镜像复制
如果你是系统管理员,你可以将仓库中的镜像文件同步到远端的registry(也就是你的目标Harbor) , 目前只有Harbor实例才支持作为一个目标仓库。因此,要使用镜像复制功能,必须将Harbor在远端重新部署一份
注意: 该镜像复制功能在Harbor 0.3.5之前和和0.3.5版本之后是不兼容的。
在项目主页点击复制
,并点击新增策略
来进行添加镜像复制策略。目标URL即为远端的镜像中心
测试连接成功之后就可以点击确定进行镜像复制:
可以看到该复制任务正在进行,并且显示当前复制的相关信息。底部会显示该项目的整个复制进度,以及每个仓库复制的信息。
点击右边的日志可以查看每个仓库镜像同步的信息详情。
复制完成之后就可以在远端Harbor中看到已经同步过去的项目以及镜像文件。
检索项目和镜像仓库
在顶部搜索框中输入一个关键字并查询会列出所有匹配的项目和镜像仓库信息。搜索结果包含所有你有权限访问的私有和公开镜像。
管理员选项
管理用户
管理员可以添加管理员
角色给普通用户,以提升权限,当然也可以删除某个用户。
管理目标(远端Harbor)
用户可以在管理员选项下
的目标
按钮下列出,添加和删除复制策略,以及修改目标Harbor。只有那些不被任何策略引用的目的Harbor才能被修改编辑。
管理复制
用户可以在管理员选项下
的复制
按钮下列出,编辑和启用或者禁止策略。再编辑策略之前需要确认策略已经被禁掉。
使用Docker 客户端命令进行pull和push镜像(下载和上传镜像)
注意: Harbor只支持Registry V2的API,因此你的docker客户端版本必须在1.6.0以上才行。
Harbor默认支持的是HTTP,但是Docker客户端默认会使用HTTPS去连接镜像仓库,因此当你pull或push镜像的时候出现以下错误提示:
FATA[0002] Error: Invalid registry endpoint https://localhost.com:5000/v1/: Get https://localhost.com:5000/v1/_ping: EOF. If this private registry supports only HTTP or HTTPS with an unknown CA certificate, please add `--insecure-registry localhost.com:5000` to the daemon's arguments. In the case of HTTPS, if you have access to the registry's CA certificate, no need for the flag; simply place the CA certificate at /etc/docker/certs.d/localhost.com:5000/ca.crt
你只需要在Docker daemon的启动配置中加入以下参数就可以使用了。 --insecure-registry ip:port(regirsty的地址)
在Ubuntu系列中默认配置文件在/etc/default/docker
。 在Centos系列中默认配置文件在/etc/sysconfig/docker
配置示例:
在HTTPS情况下,你需要能够访问registry的CA证书就行,不需要配置额外的参数,一般的证书地址会放在以下位置。 /etc/docker/certs.d/myregistrydomain.com:5000/ca.crt
下载镜像文件(docker pull images)
如果项目中的镜像文件是私有的,那么首先先登录再去下载:
$ docker login 172.25.47.67
$ docker pull 172.25.47.67/pandora/pandora-redis:latest
注意: 用户在操作的时候,只需要替换上面的ip地址为harbor.cfg中配置的hostname(域名或者ip).
上传镜像(docker push images)
在上传镜像之前,必须先在Harbor的web界面上创建一个对应的项目,因为镜像上传上去是存储在对应项目中的。
首先,先使用docker client 登录: 用户名密码为Harbor上面设置的用户/密码,并且相应的权限和项目是一一对应的,你的用户也只能上传属于你自己项目的镜像。
$ docker login 172.25.47.67
给镜像打tag:
$ docker tag ubuntu:14.04 172.25.47.67/pandora/ubuntu:14.04
上传镜像:
$ docker push 172.25.47.67/pandora/ubuntu:14.04
注意: 用户在操作的时候,只需要替换上面的ip地址为harbor.cfg中配置的hostname(域名或者ip).
删除镜像仓库
镜像仓库的删除需要执行两步操作:
首先,在Harbor的web界面上删除一个镜像仓库,这是一个软删除,Harbor将不会再管理这个仓库,但是仓库中的镜像都还是会在registry中存放(Harbor的存储中)。
注意: 如果tagA和tagB都指向相同的image,在删除tagA之后,tagB也会被删除。
接下来,使用registry的垃圾回收机制( garbage collection(GC))去删除文件.在操作GC之前需要确定没有人正在上传镜像或者Harbor没有运行。如果当GC正在运行中的时候有人正在push镜像,那么会有一些镜像层(images layers)错误删除的风险。因此,在运行GC之前,比较推荐的做法是先停掉Harbor。
在部署Harbor的主机上运行以下命令,可以预览到收到影响的文件或者镜像。
$ docker-compose stop
$ docker run -it --name gc --rm --volumes-from deploy_registry_1 registry:2.5.0 garbage-collect --dry-run /etc/registry/config.yml
注意: 上面的参数"--dry-run" 将会打印删除的进度 验证完删除的测试之后,可以使用下面的命令进行GC回收,并且重启Harbor。
$ docker run -it --name gc --rm --volumes-from deploy_registry_1 registry:2.5.0 garbage-collect /etc/registry/config.yml
$ docker-compose start
有关更多GC的详细信息, 请看连接 GC.
相关推荐
Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的...
Harbor是VMware公司开源的企业级DockerRegistry项目,项目地址为https://github.com/vmware/harbor。其目标是帮助用户迅速搭建一个企业级的Dockerregistry服务。它以Docker公司开源的registry为基础,提供了管理UI,...
harbor是构建企业级私有docker镜像的仓库的开源解决方案,它是 Docker Registry的更高级封装,它除了提供友好的Web UI界面,角色和用户权限管理,用户操作审计等功能外,它还整合了K8s的插件(Add-ons)仓 库,即Helm...
Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的...
Habor是由VMWare公司开源的容器...事实上,Habor是在Docker Registry上进行了相应的企业级扩展,从而获得了更加广泛的应用,这些新的企业级特性包括:管理用户界面,基于角色的访问控制 ,AD/LDAP集成以及审计日志等。
Harbor是构建企业级私有docker镜像的仓库的开源解决方案,它是Docker Registry的更高级封装, 它除了提供友好的Web UI界面,角色和用户权限管理,用户操作审计等功能外,它还整合了K8s的插件(Add-ons)仓库,即Helm...
│ 01.Docker介绍与体系结构.mp4 │ 02.Docker内部组件、虚拟机与容器区别.mp4 │ 03.Docker应用场景.mp4 │ 04.Linux安装Docker.mp4 │ 05.镜像管理-镜像与容器联系和存储驱动.mp4 ...企业级镜像仓库-Docker主机从
Harbor 是一个企业级的 Registry 服务器,可以存储和管理 Docker 镜像。它提供了丰富的功能,如镜像管理、权限控制、LDAP 集成等。下面我们将详细介绍如何配置 Harbor,并将其与 Oss1 集成。 一、环境安装 在开始...
Harbor 是 Vmwar 公司开源的 企业级的 Docker Registry 管理项目 它主要 提供 Dcoker Registry 管理UI,可基于角色访问控制, AD/LDAP 集成,日志审核等功能,完全的支持中文。 Harbor 的所有组件都在 Dcoker 中部署...
Harbor是构建企业级私有docker镜像的仓库的开源解决方案,它是Docker Registry的更高级封装,它除了提供友好的Web UI界面,角色和用户权限管理,用户操作审计等功能外,它还整合了K8s的插件(Add-ons)仓库,即Helm...
介绍: 用于存储和分发Docker镜像的企业级Registry服务器。除了Harbor这个私有镜像仓库之外,还有Docker官方提供的Registry。 使用: 使用解压工具进行解压,install即可
Harbor 是由 VMware 公司中国团队为企业用户设计的的 Registry server 开源项目,包括了权限管理(RBAC)、LDAP、审计、管理界面、自我注册、HA 等企业必需的功能,同时针对中国用户的特点,设计镜像复制和中文支持等...
Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器。 镜像的存储harbor使用的是官方的docker registry(v2命名是distribution)服务去完成。harbor在docker distribution的基础上增加了一些安全、访问控制...
Harbor 是一个企业级的 Docker 镜像仓库,我们可以使用 Harbor 来存储和管理 Docker 镜像。 从上面的内容可以看出,Docker 是一个功能强大且灵活的容器化平台,它可以帮助我们更好地管理容器和镜像,并提供了许多...
* Harbor的架构包括Registry v2、Docker client、Nginx、API、Harbor Browser、Auth、UID、BAD /LDAP、Admin Server、Log Collector、Replica job service、Remote Registry等组件。 Harbor的关键特性 * 用户管理...
Harbor是构建企业级私有docker镜像的仓库的开源解决方案,它是Docker Registry的更高级封装,它除了提供友好的Web UI界面,角色和用户权限管理,用户操作审计等功能外,它还整合了K8s的插件(Add-ons)仓库,即Helm...