6f827699d9eec946a636e67e7eed9a91.png

harbor 最新版本都默认使用https,但是如果是内网服务器也没必要假设一个https,当然为了安全也可以使用,但是操作比较复杂。这里提供一个配置http的方案。

首先在harbor服务器里面修改harbor.cfg

[root@vv harbor]# vi harbor.cfg

修改 ui_url_protocol = http

在 目标机器上(项目部署的docker所在服务器) /etc/docker添加一个daemon.json文件。

vi /etc/docker/daemon.json

内容如下:

{ 
  "insecure-registries":["harbor server ip"]
}

harbor server ip :harbor的内网IP

添加完之后可以测试一下

echo <harbor_password> | docker login -u <harbor_user> --password-stdin <harbor_server_ip>

9c19ac754319fc472ae36f10d878dd60.png

<harbor_password> : 在harbor上注册的密码

<harbor_user> :在harbor上注册的用户

<harbor_server_ip> :harbor的内网IP

如果现实能正常登陆即可

4d49ac74a48678b1d28360e8f81ad091.png

当然也可以通过修改harbor服务配置的方式来实现。

在harbor设置http的方式

对于在内网环境中的 Harbor 实例,默认使用 HTTPS 可能并不是必需的,而且可能会增加配置和管理的复杂性。如果你希望配置 Harbor 以使用 HTTP(不是 HTTPS),你可以按照以下步骤操作:

修改 Harbor 的配置文件:找到 Harbor 的配置文件,一遍是 /etc/harbor/harbor.yml。可以使用文本编辑器打开,在文件中找到以下部分:

ui:  
  ssl:  
    enabled: true

将 enabled 的值改为 false,如下所示:

ui:  
  ssl:  
    enabled: false

重启 Harbor 服务:保存更改并重启 Harbor 服务以使配置生效。

sudo systemctl restart harbor

配置 Nginx(如果使用的话):如果你在内网环境中使用了 Nginx 作为反向代理,还需要确保 Nginx 的配置也是使用 HTTP。查找 Nginx 配置文件中关于 Harbor 的部分,并进行相应的更改。


附上配置harbor仓库的方法,供大家参考

## 使用docker镜像启动镜像仓库服务
$ docker run -d -p 5000:5000 --restart always --name registry registry:2
 
## 默认仓库不带认证,若需要认证,参考https://docs.docker.com/registry/deploying/#restricting-access

推送镜像至仓库

$ docker tag nginx:alpine localhost:5000/nginx:alpine
$ docker push localhost:5000/nginx:alpine
 
## 查看仓库内元数据
$ curl -X GET http://172.21.51.143:5000/v2/_catalog
$ curl -X GET http://172.21.51.143:5000/v2/nginx/tags/list
 
## 镜像仓库给外部访问,不能通过localhost,尝试使用内网地址172.21.51.143:5000/nginx:alpine
$ docker tag nginx:alpine 172.21.51.143:5000/nginx:alpine
$ docker push 172.21.51.143:5000/nginx:alpine
The push refers to repository [172.21.51.143:5000/nginx]
Get https://172.21.51.143:5000/v2/: http: server gave HTTP response to HTTPS client
## docker默认不允许向http的仓库地址推送,如何做成https的,参考:https://docs.docker.com/registry/deploying/#run-an-externally-accessible-registry
## 我们没有可信证书机构颁发的证书和域名,自签名证书需要在每个节点中拷贝证书文件,比较麻烦,因此我们通过配置daemon的方式,来跳过证书的验证:
$ cat /etc/docker/daemon.json
{
  "insecure-registries": [
     "172.21.51.143:5000"
  ]
}
$ systemctl restart docker
$ docker push 172.21.51.143:5000/nginx:alpine
GitHub 加速计划 / ha / harbor
23.24 K
4.67 K
下载
Harbor 是一个开源的容器镜像仓库,用于存储和管理 Docker 镜像和其他容器镜像。 * 容器镜像仓库、存储和管理 Docker 镜像和其他容器镜像 * 有什么特点:支持多种镜像格式、易于使用、安全性和访问控制
最近提交(Master分支:1 个月前 )
c5d26723 chore(deps): bump github.com/go-openapi/runtime in /src Bumps [github.com/go-openapi/runtime](https://github.com/go-openapi/runtime) from 0.26.2 to 0.28.0. - [Release notes](https://github.com/go-openapi/runtime/releases) - [Commits](https://github.com/go-openapi/runtime/compare/v0.26.2...v0.28.0) --- updated-dependencies: - dependency-name: github.com/go-openapi/runtime dependency-type: direct:production update-type: version-update:semver-minor ... Signed-off-by: dependabot[bot] <support@github.com> Signed-off-by: miner <yminer@vmware.com> Co-authored-by: dependabot[bot] <49699333+dependabot[bot]@users.noreply.github.com> Co-authored-by: Shengwen YU <yshengwen@vmware.com> Co-authored-by: miner <yminer@vmware.com> 11 天前
76624373 chore(deps): bump github.com/coreos/go-oidc/v3 in /src Bumps [github.com/coreos/go-oidc/v3](https://github.com/coreos/go-oidc) from 3.10.0 to 3.11.0. - [Release notes](https://github.com/coreos/go-oidc/releases) - [Commits](https://github.com/coreos/go-oidc/compare/v3.10.0...v3.11.0) --- updated-dependencies: - dependency-name: github.com/coreos/go-oidc/v3 dependency-type: direct:production update-type: version-update:semver-minor ... Signed-off-by: dependabot[bot] <support@github.com> Co-authored-by: dependabot[bot] <49699333+dependabot[bot]@users.noreply.github.com> Co-authored-by: Shengwen YU <yshengwen@vmware.com> Co-authored-by: miner <yminer@vmware.com> 11 天前
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐