Harbor https 인증

소개:


harbor의 https를 실현하여 데이터 암호화 전송에 사용합니다. 공식 문서:https://github.com/vmware/harbor/blob/master/docs/configure_https.md

배포 아키텍처:


두 대의 서버, 한 대의 Harbor 서버, 한 대의 업무 서버를 Harbor의 테스트기로 사용하다

배포 프로세스


서버에서 직접 만든 인증서


CA 개인 키 및 자체 서명 CA 인증서 만들기
[root@node1 ~]#mkdir mkdir -pv  /usr/local/src/harbor/certs/
[root@node1 ~]#cd mkdir -pv  /usr/local/src/harbor/certs/
[root@node1 certs]#openssl genrsa -out /usr/local/src/harbor/certs/harbor-ca.key
[root@node1 cetrs]# openssl req -x509 -new -nodes -key /usr/local/src/harbor/certs/harbor-ca.key  -subj "/CN=harbor.linux.com" -days 7120 -out /usr/local/src/harbor/certs/harbor-ca.crt

인증서 파일 보기
[root@node1 certs]#ll
  8
-rw-r--r-- 1 root root 1107 7   11 08:43 harbor-ca.crt
-rw-r--r-- 1 root root 1679 7   11 08:42 harbor-ca.key

harbor 프로필 편집, 인증서 추가
[root@node1 ~]#vim /usr/local/src/harbor/harbor.cfg 
21:customize_crt = on
24:ssl_cert =  /usr/local/src/harbor/certs/harbor-ca.crt
25:ssl_cert_key = /usr/local/src/harbor/certs/harbor-ca.key 
28:secretkey_path = /usr/local/src/harbor/certs/

디렉토리 만들기
[root@node1 ~]#mkdir -pv /etc/docker/certs.d/harbor.linux.com/
[root@node1 ~]#cp /usr/local/src/harbor/certs/harbor-ca.crt /etc/docker/certs.d/harbor.linux.com/

시작 harbor
[root@node1 harbor]#pwd
/usr/local/src/harbor
[root@node1 harbor]#docker-compose start
Starting log         ... done
Starting registry    ... done
Starting registryctl ... done
Starting postgresql  ... done
Starting adminserver ... done
Starting core        ... done
Starting portal      ... done
Starting redis       ... done
Starting jobservice  ... done
Starting proxy       ... done

harbor 테스트기 설정
[root@node2 ~]#mkdir -pv /etc/docker/certs.d/harbor.linux.com/
[root@node2 ~]#scp 192.168.8.134:/usr/local/src/harbor/certs/harbor-ca.crt /etc/docker/certs.d/harbor.linux.com/

업로드 테스트
[root@node2 ~]#docker tag alpine:latest harbor.linux.com/kubernetes/alpine
[root@node2 ~]#docker push harbor.linux.com/kubernetes/alpine

좋은 웹페이지 즐겨찾기