k8s使用helm部署Harbor镜像仓库并启用SSL

这篇具有很好参考价值的文章主要介绍了k8s使用helm部署Harbor镜像仓库并启用SSL。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、部署nfs存储工具

参照:https://zhaoll.blog.csdn.net/article/details/128155767

2、部署helm

有多种安装方式,根据自己的k8s版本选择合适的helm版本
参考:https://blog.csdn.net/qq_30614345/article/details/131669319

3、部署Harbor

我们这里使用helm安装harbor,项目地址:https://github.com/goharbor/harbor-helm
(1)拉取项目文件

helm repo add harbor https://helm.goharbor.io
helm repo update
helm pull harbor/harbor

(2)解压并修改配置
tar -zxf v1.12.2.tar.gz && cd harbor-helm
要修改的地方如下:
1)values.yaml:

expose:
  type: nodePort
  tls:
    enabled: true
    certSource: auto
    auto:
      commonName: "harbor.service.com"
    secret:
      secretName: "harbor.service.com"
      notarySecretName: ""
  ingress:
    hosts:
      core: harbor.service.com
      notary: harbor.service.com

externalURL: https://myharbor.com

2)将values.yaml文件内所有的storageClass: " "改为storageClass: “master-nfs-storage”.

修改完成后部署:

helm install harbor . -f values.yaml -n harbor

注意自己的服务器内存和CPU资源是否充足,不然起不来。

[root@master01 harbor]# kubectl get pod,pvc,svc -n harbor
NAME                                        READY   STATUS    RESTARTS        AGE
pod/harbor-core-5dd768f6fb-nfjpj            1/1     Running   0               7m46s
pod/harbor-database-0                       1/1     Running   0               7m46s
pod/harbor-jobservice-74dbdbf858-k79cd      1/1     Running   3 (7m20s ago)   7m46s
pod/harbor-nginx-69dc9c79b5-c86tq           1/1     Running   0               7m46s
pod/harbor-notary-server-5d7878fbf-bkpfm    1/1     Running   0               7m46s
pod/harbor-notary-signer-85d7c867dd-6smzt   1/1     Running   0               7m46s
pod/harbor-portal-8f85bbc8f-mzmpb           1/1     Running   0               7m46s
pod/harbor-redis-0                          1/1     Running   0               7m46s
pod/harbor-registry-7546f96ff-9s7qb         2/2     Running   0               7m46s
pod/harbor-trivy-0                          1/1     Running   0               7m46s

NAME                                                    STATUS   VOLUME                                     CAPACITY   ACCESS MODES   STORAGECLASS         AGE
persistentvolumeclaim/data-harbor-redis-0               Bound    pvc-35403a12-088f-4428-9b76-9b5ce65f9093   1Gi        RWO            master-nfs-storage   41m
persistentvolumeclaim/data-harbor-trivy-0               Bound    pvc-7a1101b7-7b75-4f7d-9597-685ed6b9522a   1Gi        RWO            master-nfs-storage   41m
persistentvolumeclaim/database-data-harbor-database-0   Bound    pvc-4f9ed9f6-4d2f-40a2-93e8-04e8d41840e8   1Gi        RWO            master-nfs-storage   41m
persistentvolumeclaim/harbor-jobservice                 Bound    pvc-97e92430-60e2-4cee-9b35-62e32b3695c4   1Gi        RWO            master-nfs-storage   41m
persistentvolumeclaim/harbor-registry                   Bound    pvc-c6c393bd-9c24-4553-b315-662e26b76816   1Gi        RWO            master-nfs-storage   41m

NAME                           TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)                                     AGE
service/harbor                 NodePort    10.104.21.19     <none>        80:31002/TCP,443:31003/TCP,4443:31004/TCP   7m47s
service/harbor-core            ClusterIP   10.107.252.158   <none>        80/TCP                                      7m47s
service/harbor-database        ClusterIP   10.104.63.223    <none>        5432/TCP                                    7m47s
service/harbor-jobservice      ClusterIP   10.107.132.71    <none>        80/TCP                                      7m47s
service/harbor-notary-server   ClusterIP   10.101.112.227   <none>        4443/TCP                                    7m47s
service/harbor-notary-signer   ClusterIP   10.106.252.215   <none>        7899/TCP                                    7m47s
service/harbor-portal          ClusterIP   10.105.233.89    <none>        80/TCP                                      7m47s
service/harbor-redis           ClusterIP   10.102.76.99     <none>        6379/TCP                                    7m47s
service/harbor-registry        ClusterIP   10.99.69.186     <none>        5000/TCP,8080/TCP                           7m47s
service/harbor-trivy           ClusterIP   10.106.20.0      <none>        8080/TCP                                    7m46s

可以看到https的443端口对应的是主机的31003端口

4、修改客户机的hosts文件,添加一行

11.0.1.7   harbor.service.com

打开浏览器访问测试:
地址https://harbor.service.com:31003/,用户名admin,密码Harbor12345

k8s使用helm部署Harbor镜像仓库并启用SSL,运维

4、containerd连接harbor仓库

未完 待续。。。文章来源地址https://www.toymoban.com/news/detail-604059.html

到了这里,关于k8s使用helm部署Harbor镜像仓库并启用SSL的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • k8s服务部署核心流程:以Jenkins为核心,从Gitee拉取代码,然后进行maven构建,之后使用docker命令打镜像,并推送镜像到harbor仓库,之后远程调用k8s命令创建服务

    前提是我们在自己电脑上模拟整个流程。 假设我们需要搭建一主一从的k8s集群,那就需要安装VMvare和Centos7(点击我查看安装文档), 然后就可以在这两个虚拟机上搭建k8s集群了(点击我查看安装文档), 一个最简单的devops流程已经在标题中写明了, 其中可以搭建gitlab(点

    2024年02月02日
    浏览(34)
  • k8s harbor镜像仓库搭建

    1.前言 Harbor 是一个开源的云原生镜像仓库,用于存储和分发 Docker 镜像。它提供了一些安全性和管理方面的功能,使得用户可以更好地管理和共享 Docker 镜像 2.配置harbor搭建环境 harbor的搭建需要用到docker、docker-compose服务 docker搭建参考:部署docker-ce_Apex Predator的博客-CSDN博客

    2024年02月16日
    浏览(32)
  • K8s拉取Harbor私有仓库镜像

    提示:需要先部署Harbor私有镜像库。 insecure-registries对应可信任的镜像服务地址,如果有多个地址,还可以用“,”隔开,配置多个。 提示:每个k8s节点都需要配置,完成之后需要重启docker服务。 选择需要的命名空间,创建密文。 如果没有密文,后面的配置,都会明文数据

    2024年02月16日
    浏览(32)
  • 使用k8s helm离线部署spark-operator(私有仓库)

    将制作的镜像上传到目的机器中,加载镜像 打标签其中xxxx.xxx/xx/为私有仓库的地址 将制作好的镜像推到私有仓库中 Github地址: 下载上传到机器中 解压spark-operator-1.1.27.tgz,修改values.yaml内容,修改副本数量为3、镜像源、利用伪亲和性使得三个副本在三台机器上。 修改Chart

    2024年02月09日
    浏览(28)
  • 使用 Jenkins、Gitlab、Harbor、Helm、k8s 来实现流水线作业

    使用 Jenkins、Gitlab、Harbor、Helm、Kubernetes 来实现一个完整的持续集成和持续部署的流水线作业 开发人员提交代码到 Gitlab 代码仓库 通过 Gitlab 配置的 Jenkins Webhook 触发 Pipeline 自动构建 Jenkins 触发构建构建任务,根据 Pipeline 脚本定义分步骤构建 先进行代码静态分析,单元测试

    2024年04月27日
    浏览(28)
  • K8s集群Harbor私有仓库部署+ssl证书申请

    首先打开ssl证书服务控制台 然后点击SSL证书—免费证书—立即购买 注意此证书只支持单域名,最多可免费申请20个,而且一个账号只有一次免费机会,证书有效期为一年 购买完免费证书后,然后创建自己域名的证书即可 下载(下载类型选择其他)我们申请的证书 上传到harbor所

    2024年01月15日
    浏览(29)
  • 新版K8s:v1.28拉取Harbor仓库镜像以及本地镜像(docker弃用改用containerd,纯纯踩坑)

    使用Kuboard作为k8s集群的管理平台,Harbor作为镜像仓库,拉取Harbor镜像仓库的镜像运行。 从K8s1.24版本之后,k8s就逐渐弃用了docker,采用containerd来管理,这个很重要。 服务器 IP地址 备注 K8sMaster 192.168.2.138 kuboard,Master管理节点 K8sWorker01 192.168.2.139 Worker工作节点 K8sWorker02 192.168.

    2024年01月20日
    浏览(35)
  • K8S搭建自动化部署环境(五)Harbor私有仓库的搭建全过程

    各位大佬,前文如下: K8S搭建自动化部署环境(一)安装Kubernetes K8S搭建自动化部署环境(二)安装K8S管理工具Kuboard V3 K8S搭建自动化部署环境(三)Jenkins下载、安装和启动 K8S搭建自动化部署环境(四)Jenkins多分支流水线Blue Ocean的安装和使用 本文正文: 首先,下载harbor包,

    2024年02月05日
    浏览(30)
  • K8S:kubeadm搭建K8S+Harbor 私有仓库

    主机名及主机大小 主机ip 安装软件 master(2C/4G,cpu核心数要求大于2) 192.168.245.113 docker、kubeadm、kubelet、kubectl、flannel node01(2C/2G) 192.168.245.114 docker、kubeadm、kubelet、kubectl、flannel node02(2C/2G) 192.168.245.115 docker、kubeadm、kubelet、kubectl、flannel Harbor节点(hub.blue.com) 192.168.245

    2024年02月09日
    浏览(33)
  • k8s实战-如何使用私有镜像仓库

    本文介绍如何通过创建Secret来拉取私有镜像仓库的镜像,从而完成Deployment的创建。 拉取镜像时需要认证 ​ 使用私有仓库时需要通过用户名和密码进行认证。所以,若是直接配置镜像仓库的地址,无法拉取到镜像文件,会报拉取镜像的错误。 可能由于网络问题导致镜像拉取

    2024年02月17日
    浏览(24)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包