💎一站式轻松地调用各大LLM模型接口,支持GPT4、智谱、星火、月之暗面及文生图 广告
# 构建私有Registry 从容器运行Registry docker run -d --name registry -p 5000:5000 registry:2 为镜像打标签 docker tag ttlinux/php-fpm:5.4 10.175.189.38:5000/ttlinux/php-fpm:5.4 将镜像推送到新的Registry docker push 10.175.189.38:5000/ttlinux/php-fpm:5.4 > PS: 推送到私有仓库,需要保证以下两点: 1. 配置Docker 私有仓库地址 2. Docker 客户端登陆私有仓库地址 docker login 10.175.189.38:5000 查看私有仓库单个镜像文件 curl -X GET http://10.175.189.38:5000/v2/base/tomcat/tags/list curl -X DELETE http://10.175.189.38:5000/v2/base/rpc/manifests/1.0-7u80 # 企业级Registry开源项目Harbor架构简介 ### Harbor项目 VMware公司最近开源了企业级Registry项目Harbor,其的目标是帮助用户迅速搭建一个企业级的Docker registry 服务。它以Docker公司开源的registry 为基础,提供了管理UI, 基于角色的访问控制(Role Based Access Control),AD/LDAP集成、以及审计日志(Audit logging) 等企业用户需求的功能,同时还原生支持中文,对广大中国用户是一个好消息。本文将介绍Harbor 项目的主要组件,并阐述Harbor的工作原理。 ### 架构介绍 #### 主要组件 Harbor在架构上主要由五个组件构成: - Proxy:Harbor的registry, UI, token等服务,通过一个前置的反向代理统一接收浏览器、Docker客户端的请求,并将请求转发给后端不同的服务。 - Registry: 负责储存Docker镜像,并处理docker push/pull 命令。由于我们要对用户进行访问控制,即不同用户对Docker image有不同的读写权限,Registry会指向一个token服务,强制用户的每次docker pull/push请求都要携带一个合法的token, Registry会通过公钥对token 进行解密验证。 - Core services: 这是Harbor的核心功能,主要提供以下服务: - UI:提供图形化界面,帮助用户管理registry上的镜像(image), 并对用户进行授权。 - webhook:为了及时获取registry 上image状态变化的情况, 在Registry上配置webhook,把状态变化传递给UI模块。 - token 服务:负责根据用户权限给每个docker push/pull命令签发token. Docker 客户端向Regiøstry服务发起的请求,如果不包含token,会被重定向到这里,获得token后再重新向Registry进行请求。 - Database:为core services提供数据库服务,负责储存用户权限、审计日志、Docker image分组信息等数据。 - Log collector:为了帮助监控Harbor运行,负责收集其他组件的log,供日后进行分析。 各个组件之间的关系如下图所示: ![image](http://dockerone.com/uploads/article/20160331/d9f81c0cdcc4f7b7af42d27d030cf381.png) ### 实现 Harbor的每个组件都是以Docker 容器的形式构建的,因此很自然地,我们使用Docker Compose来对它进行部署。[Github项目地址](https://github.com/vmware/harbor/blob/master/docs/installation_guide.md) [国内镜像下载地址](http://harbor.orientsoft.cn/)