当前位置: 首页 > news >正文

云原生--核心组件-容器篇-7-Docker私有镜像仓库--Harbor

1、Harbor的定义与核心作用

  • 定义:
    Harbor是由VMware开源的企业级容器镜像仓库系统,后捐赠给 CNCF (Cloud Native Computing Foundation)。它基于Docker Registry扩展了企业级功能,用于存储、分发和管理容器镜像(如Docker、OCI标准镜像)及其他制品(如Helm Chart、CNAB等)。

  • 核心作用:

    • 镜像管理:提供安全、高效的镜像存储与版本控制。
    • 权限控制:支持细粒度的访问权限管理。
    • 安全扫描:集成漏洞扫描工具(如Clair)确保镜像安全。
    • 镜像复制:支持跨数据中心或云环境的镜像同步。
    • 审计日志:记录用户操作,满足合规性要求。

2、Harbor的核心功能

(1)、企业级权限管理

  • RBAC(基于角色的访问控制):
    • 支持按项目分配用户权限(如Guest、Developer、Admin)。
    • 可自定义角色,根据用户的角色来管理对项目和资源的访问权限,满足多团队协作需求。
  • 集成身份认证:
    • 支持对接LDAP/AD,与企业现有用户体系无缝集成。

(2)、镜像安全与扫描

  • 漏洞扫描:
    • 集成Clair等工具,自动扫描镜像中的已知漏洞。
    • 可配置镜像推送时的自动扫描策略。
  • 内容信任:
    • 支持镜像签名(通过Notary),确保镜像来源可信。

扩展:Clair

Clair是一个开源项目,专注于为容器镜像提供漏洞静态分析的能力。它由CoreOS开发(后来CoreOS被Red Hat收购),旨在帮助用户识别并解决容器镜像中的安全问题。通过分析容器镜像的各个层,并将它们与已知的安全漏洞数据库进行比较,Clair能够检测出其中包含的软件包是否有任何公开的、已知的安全漏洞。

Clair工作流程:

  1. 用户提交需要扫描的容器镜像至Clair。
  2. Clair分析该镜像的各层,并提取出操作系统及软件包的信息。
  3. 将提取的信息与Clair的漏洞数据库进行对比。
  4. 根据对比结果生成漏洞报告,显示受影响的软件包、相关漏洞的描述以及建议的解决方案。
  5. 用户根据报告更新镜像,修补发现的漏洞。

(3)、镜像生命周期管理

  • 镜像复制:
    • 支持将镜像同步到远程Harbor实例(如灾备中心或多地部署)。
  • 垃圾回收:
    • 自动清理未使用的镜像层,释放存储空间。
  • 版本控制:
    • 支持保留或删除旧版本镜像,管理存储成本。

(4)、用户界面与扩展性

  • Web界面:
    • 提供图形化界面管理项目、用户、镜像及操作日志。
  • 镜像删除回收站:提供安全地删除镜像以及从回收站恢复的功能。
  • API集成:
    • 提供RESTful API,支持与CI/CD工具(如Jenkins、GitLab)集成。
  • 存储扩展:
    • 支持将镜像存储在对象存储(如AWS S3、阿里云OSS)中,实现高可用与弹性扩展。

3、Harbor的架构

(1)、架构分层

  • 代理层:
    • Nginx反向代理:接收客户端请求(如浏览器、Docker CLI),并转发到后端服务。
  • 功能层:
    • Portal:Web前端界面,基于Angular开发。
    • Core Service:核心业务逻辑组件,包括UI、token服务、API服务等,处理用户请求、权限验证等业务逻辑。
    • Job Service:异步任务处理(如镜像复制、漏洞扫描)。
    • Registry:基于Docker Registry的镜像存储引擎。核心组件,负责存储Docker镜像,并处理Docker客户端的push和pull请求。
    • Clair(可选):漏洞扫描工具。
    • Log collector:收集各个组件的日志信息,便于问题排查和审计。
  • 数据层:
    • PostgreSQL:存储元数据(如项目、用户、权限)。
    • Redis:缓存及任务队列管理。
    • 存储后端:本地文件系统或对象存储(如S3)。

(2)、核心组件

在这里插入图片描述

4、Harbor的安装与配置

(1)、环境要求

  • 硬件:至少2核CPU、4G内存、40G存储。
  • 软件:Docker 1.10+、Docker Compose 1.6+。

(2)、安装步骤(以v2.4.1为例)

1. 下载安装包:
bash示例:

wget https://github.com/goharbor/harbor/releases/download/v2.4.1/harbor-online-installer-v2.4.1.tgz
tar zxvf harbor-online-installer-v2.4.1.tgz
cd harbor

2. 配置harbor.yml:

  • 修改hostname(如harbor.example.com)。
  • 配置数据库密码、管理员密码等。

3. 启动Harbor:
bash示例:

./install.sh

4. HTTPS 配置(可选):

  • 生成SSL证书(如Let’s Encrypt)。
  • 修改harbor.yml中的HTTPS相关配置,重启服务。

5. 部署注意事项

  • 内网环境:
    • 需配置Docker客户端信任私有仓库
      修改/etc/docker/daemon.json:
{"insecure-registries": ["your-harbor-host:port"]
}

6.重启docker

systemctl restart docker

7.镜像推送测试
bash示例:

docker tag my-image your-harbor-host:port/project/image:tag
docker push your-harbor-host:port/project/image:tag

5、Harbor的典型应用场景

(1)、企业级私有镜像管理仓库

  • 场景:
    • 多团队协作开发,需隔离镜像仓库。
    • 需要权限控制(如限制敏感镜像访问)。

bash示例:

# 创建项目并分配权限
harbor admin create-project --project-name my-team --public false
harbor admin add-user-to-project --user admin --project my-team --role Admin

(2)、安全合规与漏洞管理

  • 场景:
    • 需确保镜像无已知漏洞(如CVE)。
    • 需审计镜像操作日志。
  • 操作:
    • 在Harbor Web界面启用漏洞扫描策略。
    • 通过API或CLI导出审计日志。

(3)、跨数据中心镜像同步

利用其镜像复制功能,可以在不同的地理位置或数据中心之间同步镜像,保证服务的连续性和可靠性。

  • 场景:
    • 在多地部署Kubernetes集群,需同步镜像。
    • 灾备场景下镜像备份到异地仓库。
  • 配置:
    • 在Harbor中配置“复制目标”(远程Harbor实例),设置定时任务。

6、Harbor的优势与特点

(1)、与Docker Registry的对比

在这里插入图片描述

(2)、核心优势

  • 安全增强:漏洞扫描、镜像签名、细粒度权限控制。
  • 易用性:图形化界面简化镜像和项目管理。
  • 企业级扩展:支持高可用部署、多云存储、与 CI/CD 工具集成。

7、常见问题与解决方案

(1)、Harbor安装后无法访问Web界面?

  • 原因:
    • 防火墙未开放端口(默认80/443)。
    • DNS解析问题(需确保hostname可解析)。
  • 解决:
    bash示例:
# 检查服务状态
docker ps -a | grep harbor
# 查看日志
docker logs harbor-core

(2)、镜像推送时提示权限不足?

  • 原因:
    • 用户未被分配项目权限。
    • 未登录Harbor或密码错误。
  • 解决:
    bash示例:
docker logout your-harbor-host:port
docker login your-harbor-host:port -u admin -p your_password

(3)、如何启用漏洞扫描?

  • 步骤:
    1. 在Harbor Web界面启用Clair组件。
    2. 进入项目设置,开启漏洞扫描策略。
    3. 推送镜像后,查看扫描结果。

8、总结

  • Harbor是企业级容器镜像管理的首选解决方案,通过权限控制、安全扫描、镜像复制等功能,解决了Docker Registry的不足。
  • 适用场景:
    • 多团队协作开发。
    • 需要严格的安全合规要求。
    • 跨数据中心或云环境部署。
  • 关键价值:
    • 安全可控:漏洞扫描与权限隔离。
    • 高效管理:图形化界面与自动化任务。
    • 灵活扩展:支持多种存储后端与多云环境。

逆风前行,Dare To Be!!!

http://www.xdnf.cn/news/190891.html

相关文章:

  • 【计网】认识跨域,及其在go中通过注册CORS中间件解决跨域方案,go-zero、gin
  • yolov8+kalman 实现目标跟踪统计人流量
  • redis+lua+固定窗口实现分布式限流
  • 八大排序——直接插入排序/希尔排序
  • Spring Cloud初探之自定义负载均衡策略(五)
  • 让数据优雅落地:用 serde::Deserialize 玩转结构体实体
  • CasaOS上部署1Panel开源运维面板远程在线访问配置实操指南
  • K8s新手系列之K8s中的资源
  • 【杂谈】-人工智能驱动的网络安全威胁:新一代网络钓鱼
  • Azure 数字孪生是什么?
  • ​​HTTP vs HTTPS:传输协议的安全演进与核心差异​
  • 8.Android(通过Manifest配置文件传递数据(meta-data))
  • 近地卫星网络 (Low Earth Orbit Satellite Networks)入门学习笔记
  • Transformer数学推导——Q26 推导多语言Transformer中语言间注意力共享的参数效率公式
  • C语言----操作符详解(万字详解)
  • python 线程池顺序执行
  • 二叉树的所有路径(回溯算法基础)
  • 深度学习---Pytorch概览
  • 3D模型文件格式之《DAE格式介绍》
  • [LeetCode 438/567] 找到字符串中所有字母异位词/字符串的排列(滑动窗口)
  • tsconfig.json的配置项介绍
  • 云原生周刊:Kubernetes v1.33 正式发布
  • 用JavaScript构建3D程序
  • 2025系统架构师---论微服务架构及其应用
  • Linux中的系统延时任务和定时任务与时间同步服务和构建时间同步服务器
  • 老电脑优化全知道(包括软件和硬件优化)
  • 【爬虫】一文掌握 adb 的各种指令(adb备忘清单)
  • 【Mybatis】Mybatis基础
  • 集合框架篇-java集合家族汇总
  • 【3D基础】深入解析OBJ与MTL文件格式:Blender导出模型示例及3D开发应用