harbor 미 러 창고 - 02 - https 접근 설정
harbor
docker
https
harbor 구축 배치 참조 이전 장 harbor 미 러 창고 - 01 - 구축 배치
Harbor 는 기본적으로 http 를 사용 합 니 다. Harbor 에 https 를 설정 하려 면 인증 서 를 사용 해 야 합 니 다. 여기 서 저 희 는 자체 서명 인증 서 를 사용 하여 설정 합 니 다.
1. 인증서 생 성
테스트 나 개발 환경 에서 신뢰 받 는 제3자 CA 에서 온 인증서 가 아 닌 자체 서명 인증 서 를 선택 할 수 있 습 니 다.다음 내용 은 자신의 CA 를 만 드 는 방법 을 보 여 주 며, CA 를 사용 하여 서버 인증서 와 클 라 이언 트 인증 서 를 서명 합 니 다.
1.1 ca 인증서 생 성
[root@docker ~]# mkdir /docker
[root@docker ~]# cd /docker/
[root@docker docker]# ll
0
[root@docker docker]# openssl genrsa -out ca.key 4096
Generating RSA private key, 4096 bit long modulus
................................................................................................................++
......................................................................................................................................................................................................................................................................++
e is 65537 (0x10001)
### CN https , harbor hostanme
[root@docker docker]# openssl req -x509 -new -nodes -sha512 -days 3650 \
-subj "/CN=192.168.1.109" \
-key ca.key \
-out ca.crt
[root@docker docker]# ll
8
-rw-r--r-- 1 root root 1797 4 18 11:16 ca.crt
-rw-r--r-- 1 root root 3247 4 18 11:16 ca.key
1.2 서버 인증서 획득
1) 자신의 비밀 키 만 들 기: openssl genrsa - out server. key 4096 2) 인증서 서명 요청 생 성: openssl req - sha 512 - new - subj "/ cn = 192.168.1.109" - key server. key - out server. csr
[root@docker docker]# ll
16
-rw-r--r-- 1 root root 1797 4 18 11:16 ca.crt
-rw-r--r-- 1 root root 3247 4 18 11:16 ca.key
-rw-r--r-- 1 root root 1590 4 18 11:22 server.csr
-rw-r--r-- 1 root root 3247 4 18 11:21 server.key
1.3 harbor 창고 호스트 생 성 인증서
1.3.1 v3. ext 파일 수정
yordomain. com 과 같은 FQDN 이나 IP 를 사용 하여 레 지 스 트 호스트 를 연결 하 더 라 도 테마 예비 이름 (SAN) 과 x509 v3 확장 요구 에 맞 는 레 지 스 트 호스트 인증 서 를 만 들 려 면 이 명령 을 실행 하 십시오: v3. ext
cat > v3.ext <
1.3.2 harbor 창고 호스트 생 성 인증서
[root@docker docker]# openssl x509 -req -sha512 -days 3650 \
-extfile v3.ext \
-CA ca.crt -CAkey ca.key -CAcreateserial \
-in server.csr \
-out server.crt
Signature ok
subject=/CN=192.168.1.109
Getting CA Private Key
[root@docker docker]# ll
28
-rw-r--r-- 1 root root 1797 4 18 11:16 ca.crt
-rw-r--r-- 1 root root 3247 4 18 11:16 ca.key
-rw-r--r-- 1 root root 1834 4 18 11:31 server.crt
-rw-r--r-- 1 root root 1590 4 18 11:22 server.csr
-rw-r--r-- 1 root root 3247 4 18 11:21 server.key
-rw-r--r-- 1 root root 233 4 18 11:30 v3.ext
2 설정 및 설치
1) 서버 인증서 와 항구 키 를 설정 하여 server. crt 와 server. key 파일 을 가 져 오 면 디 렉 터 리 / data / cert / 로 복사 할 수 있 습 니 다.
2) harbor 프로필 편집 파일 harbor. cfg 를 수정 하고 호스트 이름과 프로 토 콜 을 업데이트 하 며 속성 ssl 을 업데이트 합 니 다.cert 와 sslcert_key:
hostname = yourdomain.com:port
ui_url_protocol = https
ssl_cert = /data/cert/server.crt
ssl_cert_key = /data/cert/server.key
3) 항구 재 개
Harbor :
./prepare
Harbor , 。
docker-compose down -v
, harbor:
docker-compose up -d
4) 클 라 이언 트 에 게 harbor 인증 을 설정 하려 면 push 나 pull 미 러 가 필요 한 모든 기 계 는 docker 에 인증 서 를 복사 해 야 합 니 다.
a.
[root@Arcgisdocker ~]# mkdir -p /etc/docker/certs.d/192.168.1.109
b. docker
cp ca.crt /etc/docker/certs.d/192.168.1.109/ca.crt
c.
[root@DockerRegistry harbor]# docker tag busybox:latest 192.168.1.109/software/busybox:002 ##
[root@DockerRegistry harbor]# docker push 192.168.1.109/software/busybox:002 ## ,
The push refers to repository [192.168.1.109/software/busybox] ## ,
0b97b1c81a32: Layer already exists
002: digest: sha256:f79f7a10302c402c052973e3fa42be0344ae6453245669783a9e16da3d56d5b4 size: 527
[root@DockerRegistry harbor]# docker rmi -f af2f74c517aa ##
Untagged: 192.168.1.109/software/busybox:002
Untagged: 192.168.1.109/software/busybox@sha256:f79f7a10302c402c052973e3fa42be0344ae6453245669783a9e16da3d56d5b4
Untagged: busybox:latest
Untagged: busybox@sha256:954e1f01e80ce09d0887ff6ea10b13a812cb01932a0781d6b0cc23f743a874fd
Deleted: sha256:af2f74c517aac1d26793a6ed05ff45b299a037e1a9eefeae5eacda133e70a825
Deleted: sha256:0b97b1c81a3200e9eeb87f17a5d25a50791a16fa08fc41eb94ad15f26516ccea
[root@DockerRegistry harbor]# docker pull 192.168.1.109/software/busybox:002 ###
002: Pulling from software/busybox
fc1a6b909f82: Pull complete
Digest: sha256:f79f7a10302c402c052973e3fa42be0344ae6453245669783a9e16da3d56d5b4
Status: Downloaded newer image for 192.168.1.109/software/busybox:002
Harbor 에 HTTPS 를 설정 하면 다음 절 차 를 통 해 검증 할 수 있 습 니 다. 브 라 우 저 를 열 고 주 소 를 입력 하 십시오: https: / / yourdomain. com.그것 은 Harbor 의 사용자 인터페이스 를 표시 해 야 합 니 다.Google 이 자체 서명 CA 를 통 해 인증 서 를 서명 하고 CA 를 위 위치 에 배치 하 더 라 도 일부 브 라 우 저 는 인증서 발급 기관 (CA) 에 알 수 없 는 경 고 를 보안 상의 이유 로 표시 할 수 있 습 니 다.이것 은 자체 서명 CA 가 본질 적 으로 신뢰 받 는 제3자 CA 가 아니 기 때 문 입 니 다. 경 고 를 해결 하기 위해 CA 를 브 라 우 저 로 가 져 올 수 있 습 니 다.
다음으로 전송:https://www.cnblogs.com/wzstudy/p/10761636.html
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.