前期准备
- 离线包下载:https://github.com/goharbor/h…
- 选择 572MB 的 tgz
- 听说 1.7.6 好像有漏洞,保险起见我选择 1.8.5
- 注意最低安装需求
安装步骤
- 安装 docker,先配置下源,再安装特定版本 docker(参考文档有要求)
-
配置阿里源:
wget https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo -O /etc/yum.repos.d/docker-ce.repo
-
安装 docker 18:
yum -y install docker-ce-18.06.1.ce-3.el7
- 安装 dockercompose, 参考文档:https://github.com/docker/com…
-
依次执行以下命令:
curl -L https://github.com/docker/compose/releases/download/1.25.4/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose chmod +x /usr/local/bin/docker-compose
-
解压 harbor 软件包,并配置 cfg 文件
tar xf harbor-offline-installer-v1.8.5.tgz -C /opt/
下图红框处修改 :
hostname:可以改成 IP,域名【本文使用 IP】
本文中所有的 yourdomain.com 都需要改成你服务器的 IP
port 避免和 nginx 冲突,改成非 80 即可, 本文改为 1080
其余密码按需更改
-
执行 harbor 下安装命令
./install.sh
-
安装 nginx
yum -y install nginx
- 编辑 nginx 配置文件:vim /etc/nginx/conf.d/yourdomain.com.conf,文件内容如下:
server {
listen 80;
server_name yourdomain.com;
client_max_body_size 1000m;
location / {proxy_pass http://127.0.0.1:1080;}
}
配置 HTTPS(重点)
- 生成证书颁发机构证书
- 生成 CA 证书私钥
openssl genrsa -out ca.key 4096
- 生成 CA 证书
openssl req -x509 -new -nodes -sha512 -days 3650 \
-subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
-key ca.key \
-out ca.crt
- 生成服务器证书
- 生成私钥
openssl genrsa -out yourdomain.com.key 4096
- 生成证书签名请求(CSR)
openssl req -x509 -new -nodes -sha512 -days 3650 \
-subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
-key ca.key \
-out ca.crt
-
生成一个 x509 v3 扩展文件
cat > v3.ext <<-EOF authorityKeyIdentifier=keyid,issuer basicConstraints=CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment extendedKeyUsage = serverAuth subjectAltName = IP:yourdomain.com EOF
-
使用该 v3.ext 文件为您的 Harbor 主机生成证书
openssl x509 -req -sha512 -days 3650 \ -extfile v3.ext \ -CA ca.crt -CAkey ca.key -CAcreateserial \ -in yourdomain.com.csr \ -out yourdomain.com.crt
- 提供证书给 Harbor 和 Docker
- 创建文件夹
mkdir -p /data/cert/
-
复制证书秘钥到 cert 文件夹中
cp yourdomain.com.crt /data/cert/ cp yourdomain.com.key /data/cert/
-
转换 yourdomain.com.crt 为 yourdomain.com.cert,供 Docker 使用
openssl x509 -inform PEM -in yourdomain.com.crt -out yourdomain.com.cert
- 创建存放秘钥和 CA 文件的文件夹
mkdir -p /etc/docker/certs.d/yourdomain.com/
- 将服务器证书,密钥和 CA 文件复制到 Harbor 主机上的 Docker 证书文件夹
cp yourdomain.com.cert /etc/docker/certs.d/yourdomain.com/
cp yourdomain.com.key /etc/docker/certs.d/yourdomain.com/
cp ca.crt /etc/docker/certs.d/yourdomain.com/
- 重启 docker
systemctl restart docker
- 修改 harbor.yml 文件中的秘钥选项,把默认的注释掉,修改为自己配置的 /data/cert/
# certificate: /your/certificate/path
# private_key: /your/private/key/path
certificate: /data/cert/49.235.207.16.crt
private_key: /data/cert/49.235.207.16.key
- 执行 prepare 以启用 https
./prepare
- 通过 docker-compose 启动 harbor
docker-compose up -d
10. 重启 nginx 并开机启动
systemctl restart nginx
systemctl enable nginx
验证 harbor
- 服务器中验证
docker login yourdomain.com
- 根据提示输入 harbor.yml 中配置的密码即可
- 浏览器中验证:输入“yourdomain.com”,不安全添加例外即可。