安裝harbor

創(chuàng)建證書(shū)
mkdir-p /data/cert
cd /data/cert私有證書(shū)
#生成一個(gè)私有證書(shū)
openssl req -newkey rsa:4096 -nodes-sha256-keyout ca.key -x509-days365-out ca.crt
?
# openssl req作用生成證書(shū)請(qǐng)求文件、驗(yàn)證證書(shū)請(qǐng)求文件和創(chuàng)建根CA。
# -newkey args :創(chuàng)建一個(gè)新的證書(shū)請(qǐng)求,并創(chuàng)建私鑰。args的格式是"rsa:bits",其中bits是rsa密鑰的長(zhǎng)度,如果bits省略了(即-newkey rsa),則長(zhǎng)度默認(rèn)該值為2048。
# -nodes:默認(rèn)情況下,openssl req自動(dòng)創(chuàng)建私鑰時(shí)都要求加密并提示輸入加密密碼,指定該選項(xiàng)后則禁止對(duì)私鑰文件加密。
# -keyout filename:指定自動(dòng)創(chuàng)建私鑰時(shí)私鑰的存放位置。
# -sha256:指定對(duì)創(chuàng)建請(qǐng)求時(shí)提供的申請(qǐng)者信息進(jìn)行數(shù)字簽名時(shí)的單向加密算法。
# -x509 :指定該選項(xiàng)時(shí),將生成一個(gè)自簽署證書(shū),而不是創(chuàng)建證書(shū)請(qǐng)求。一般用于測(cè)試或者為根CA創(chuàng)建自簽名證書(shū)。
# -days n :指定自簽名證書(shū)的有效期限,默認(rèn)30天,需要和"-x509"一起使用。
# -out filename:證書(shū)請(qǐng)求或自簽署證書(shū)的輸出文件。公有證書(shū)
# 生成證書(shū)請(qǐng)求文件、驗(yàn)證證書(shū)請(qǐng)求文件和創(chuàng)建根CA,實(shí)現(xiàn)IP注冊(cè)主機(jī)證書(shū)!
openssl genrsa -out server.key 4096
openssl req -new-key server.key -subj"/CN=192.168.50.12"-out server.csr
echo subjectAltName = IP:192.168.50.12 >extfile.cnf
openssl x509 -req-days365-in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial-extfile extfile.cnf -out server.crt
?
?
# -subj args :替換或自定義證書(shū)請(qǐng)求時(shí)需要輸入的信息,并輸出修改后的請(qǐng)求信息。args的格式為"/type0=value0/type1=value1...",CN一般是證書(shū)注冊(cè)機(jī)構(gòu)名稱。
# subjectAltName:使用者備用名稱。編輯harbor配置文件
訪問(wèn)協(xié)議。默認(rèn)是http,如果搭建https的倉(cāng)庫(kù)就改為https。
ui_url_protocol = https使用docker,從 harbor 私有倉(cāng)庫(kù)拉取鏡像harbor服務(wù)器本地登陸常見(jiàn)登陸harbor報(bào)錯(cuò)如下:
報(bào)錯(cuò)1:Error response from daemon: Get : x509: certificate signed by unknown authority
報(bào)錯(cuò)2:Error response from daemon: Get : dial tcp 192.168.156.102:443: connect: connection refused
報(bào)錯(cuò)1解決方式centos7系統(tǒng)以上報(bào)錯(cuò)的原因是因?yàn)樽院灥淖C書(shū)沒(méi)有加入到系統(tǒng)級(jí)別信任,只需要將.crt拷貝到/etc/pki/ca-trust/source/anchors/reg.名稱.crt,然后需要執(zhí)行命令update-ca-trust,最后重啟harbor和docker即可!
ubunt16.04系統(tǒng)以上報(bào)錯(cuò)的原因是因?yàn)樽院灥淖C書(shū)沒(méi)有加入到系統(tǒng)級(jí)別信任,只需要將.crt拷貝到/usr/local/share/ca-certificates/reg.名稱.crt,然后執(zhí)行命令update-ca-certificates,最后重啟harbor和docker即可!
報(bào)錯(cuò)2解決方式
添加daemon.json
客戶端將證書(shū)追加到自己的ca-bundle.crt認(rèn)證文件中cat server.crt >>/etc/pki/tls/certs/ca-bundle.crt
添加daemon.json
使用Containerd,從 harbor 私有倉(cāng)庫(kù)拉取鏡像vim /etc/containerd/config.toml
[plugins."io.containerd.grpc.v1.cri".registry]
[plugins."io.containerd.grpc.v1.cri".registry.mirrors]
[plugins."io.containerd.grpc.v1.cri".registry.mirrors."192.168.50.80"]
endpoint = ["https://192.168.50.80"]
[plugins."io.containerd.grpc.v1.cri".registry.configs]
[plugins."io.containerd.grpc.v1.cri".registry.configs."192.168.50.80".tls]
insecure_skip_verify = false
ca_file = "/etc/containerd/cert/ca.crt"
[plugins."io.containerd.grpc.v1.cri".registry.configs."192.168.50.80".auth]
username = "admin"
password = "123456"添加公共證書(shū)
mv server.crt /etc/containerd/cert/ca.crt你是否還在尋找穩(wěn)定的海外服務(wù)器提供商?創(chuàng)新互聯(lián)www.cdcxhl.cn海外機(jī)房具備T級(jí)流量清洗系統(tǒng)配攻擊溯源,準(zhǔn)確流量調(diào)度確保服務(wù)器高可用性,企業(yè)級(jí)服務(wù)器適合批量采購(gòu),新人活動(dòng)首月15元起,快前往官網(wǎng)查看詳情吧
網(wǎng)站名稱:Harbor1.5.0配置https-創(chuàng)新互聯(lián)
轉(zhuǎn)載源于:http://chinadenli.net/article2/iigoc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站制作、企業(yè)網(wǎng)站制作、服務(wù)器托管、網(wǎng)站收錄、小程序開(kāi)發(fā)、網(wǎng)站營(yíng)銷(xiāo)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容