Harbor内网离线安装使用HTTPS访问

这篇具有很好参考价值的文章主要介绍了Harbor内网离线安装使用HTTPS访问。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

重要提醒:使用的是域名形式访问Harbor。通过https://harbor.top访问网址。
1、首先在自己windows电脑
“此磁盘C->Windows->System32->drivers->etc”
修改hosts文件 添加“ip harbor.top”例如:“172.33.33.33 harbor.top”
2、进入内网服务器 172.33.33.33
修改

vi  /etc/hosts 
172.33.33.33 harbor.top

1、生成证书

harbor文件在/root/harbor/
然后再次文件夹下创建mkdir cert文件夹

cd cert
openssl genrsa -out ca.key 4096

openssl req -x509 -new -nodes -sha512 -days 3650  -subj "/C=CN/ST=Shanghai/O=dev/OU=IT/CN=harbor.top"  -key ca.key  -out ca.crt

openssl genrsa -out harbor.key 4096

openssl req  -new -sha512  -subj "/C=CN/ST=Shanghai/O=dev/OU=IT/CN=harbor.top"  -key harbor.key  -out harbor.csr 
cat > v3.ext <<-EOF
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth 
subjectAltName = @alt_names
[alt_names]
DNS.1=harbor.top
EOF
openssl x509 -req -sha512 -days 3650 -extfile v3.ext -CA ca.crt -CAkey ca.key -CAcreateserial -in harbor.csr -out harbor.crt

会生成 ca.crt ca.key ca.srl harbor.crt harbor.csr harbor.key v3.ext
接下来将客户端的证书复制到docker文件夹下

mkdir -p /etc/docker/certs.d/harbor.top/

scp harbor.crt 172.33.33.33:/etc/docker/certs.d/harbor.top/

2、配置安装HTTPS证书


cd /root/harbor/
vi harbor.yml

修改harbor.yml文件

hostname: harbor.top
https:
 port: 443
 certificate: /root/harbor/harbor.crt
 private_key: /root/harbor/harbor.key

进入harbor文件,重新编译启动harbor

cd /root/harbor/

./prepare

./install.sh

3、docker

修改docker.service

vim /lib/systemd/system/docker.service

修改ExecStart 内容

ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock --insecure-registry 

4、登录

172.33.33.33
docker login harbor.top
Username: admin
 Password: 
 WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
 Configure a credential helper to remove this warning. See
 https://docs.docker.com/engine/reference/commandline/login/#credentials-store
 ​
 Login Succeeded

4、常见问题

1、在https双向验证时出现错误:

x509: cannot validate certificate for 172.33.33.33 because it doesn't contain any IP SANs

这个问题是:
(1)harbor.yml里面配置的hostname 是IP地址。
(2)登录的时候使用的是 docker login 172.33.33.33方式登录
网上参考的解决方式:
https://blog.csdn.net/qq_35078688/article/details/124945817
该方式不好解决。建议按照文章。按照文章方式。文章来源地址https://www.toymoban.com/news/detail-641579.html

到了这里,关于Harbor内网离线安装使用HTTPS访问的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • frp内网穿透开启Dashboard互联网https访问toml配置

    本文提供一份详尽的指南,介绍如何配置FRP内网穿透服务,通过toml配置文件开启Dashboard的互联网HTTPS访问。

    2024年04月15日
    浏览(26)
  • nginx 离线安装 https反向代理

    1.1 安装gcc和gcc-c++ 1.1.1下载依赖包 gcc依赖下载镜像地址: 官网:https://gcc.gnu.org/releases.html 阿里云镜像站:http://mirrors.aliyun.com/centos/7/os/x86_64/Packages/ CentOS 镜像站点:https://vault.centos.org/7.5.1804/os/x86_64/Packages/ ​只需下载如下依赖即可: 1.1.2 上传依赖包 下载完成后,将依赖包上

    2024年02月02日
    浏览(41)
  • 【Harbor Https】Harbor部署https并配置containerd拉取镜像

    新项目,要接手另一个k8s集群,那个集群是kubernates1.24的rke2版本,里面已经不用docker容器了,使用了containerd容器来生成pod,因此需要变化我们以前的docker使用方式。首先第一步需要把harbor的镜像由http更改为https。 这里我使用harbor安装的ip【10.38.199.203】地址来生成证书,也可

    2024年02月04日
    浏览(31)
  • VScode(1)之内网离线安装开发环境(VirtualBox+ubuntu+VScode)

    Author: Once Day Date: 2022年7月18日/2024年3月17日 一位热衷于Linux学习和开发的菜鸟,试图谱写一场冒险之旅,也许终点只是一场白日梦… 漫漫长路,有人对你微笑过嘛… 全系列文章可参考专栏: VScode开发_Once-Day的博客-CSDN博客 参考文章: Oracle VM VirtualBox Oracle® VM VirtualBox® User Manu

    2024年03月19日
    浏览(35)
  • harbor https

    192.168.112.99,harbor,centos7 192.168.112.3,测试机,centos7 docker版本:docker-ce 20.10.16(部署参考:https://blog.csdn.net/weixin_41988331/article/details/88743963) docker-compose版本:1.29.2(部署参考:同上,或者下载最新发行版,https://github.com/docker/compose/releases,阿里云) harbor版本:harbor-offline

    2024年01月17日
    浏览(23)
  • Docker安装MinIO并配置HTTPS安装访问

    1、安装MinIO 2、前往阿里云下载免费的证书文件(注意:要Apache版的) 3、修改公钥和私钥文件名为private.key public.crt 4、把这两个文件上传到服务器,我放到了/Home文件夹下,然后复制到容器内部 5、进入容器内部查看证书文件是否成功复制到容器内部 6、重新启动minio 然后就可

    2024年01月21日
    浏览(32)
  • minio安装及配置为https访问

    1.到下载地址选择想要的版本下载 2.把下载好的文件放到/usr/local/bin/目录下 3.重命名 4.授权 5.检查版本 1.把在阿里云生成的证书存放到 { {HOME}}/.minio/certs 里并更名为private.key,public.crt,如下图

    2024年02月13日
    浏览(49)
  • 群晖NAS无端口域名远程访问,ipv4、ipv6均可,开启https,需要云服务器+frp(内网穿透)+宝塔(反向代理)

     作者:陌路遥 其实这篇文章算不上教程,顶多算是经验总结。因为作者也是小白,也是在不断学习,本文所呈现的方法可能较为繁琐,并不是较为简洁的那种,只给大家做一个参考。大佬勿喷,保命。 其实群晖常用的外网远程访问,除了QC之外,就是ipv6+ddns动态域名解析,

    2024年02月09日
    浏览(54)
  • 记录一下minio安装及配置https+域名访问

    一、安装minio 1.官网下载需要的版本 2.给minio添加执行权限 3.创建目录 4.将下载的minio拷贝至/data/minio/bin 5.创建用户组喝创建用户 6.创建minio配置文件 7.创建一个minio.server服务 ###注意#User and group 配置了用户是minio启动 需要注意文件权限,不然会启动失败,我后来改成root用户,

    2024年02月11日
    浏览(26)
  • 使用新版frp为多个内网web服务添加https支持

    二级域名一个(example.com) 云服务器一台(假如ip为:server-ip) 申请一个或多个三级域名的 SSL 证书,并下载为 crt/key 格式证书 domain1.example.com domain2.example.com domain3.example.com 将申请SSL证书的相关三级域名 A记录 DNS解析指向 server-ip 一个或多个本地内网web服务 前往 Frp Github Releases 页面

    2024年02月04日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包