【kubernetes】Harbor部署及KubeSphere使用私有仓库Harbor

Harbor部署

部署docker及docker-compose

获取Harbor安装文件

https://github.com/goharbor/harbor/releases/download/v2.4.1/harbor-offline-installer-v2.4.1.tgz
tar -zxvf harbor-offline-installer-v2.4.1.tgz

在这里插入图片描述

在这里插入图片描述

获取TLS文件

云服务器厂商,即可申请

#-bash: unzip: 未找到命令
yum -y install unzip zip

#解压证书
unzip 6864844_kubemsb.com_nginx.zip 

在这里插入图片描述

#移动证书文件到harbor目录下
mv 68* ./harbor

在这里插入图片描述

### 如何在KubeSphere中配置和使用Harbor私有仓库 #### 创建ConfigMap用于存储CA证书 为了使Kubernetes集群能够信任自签名的SSL证书,在工作台>企业空间>`System-workspace`>项目>`kubesphere-system`>配置>配置字典处,需建立名为`harbor4shl-ca`的新条目来保存Harbor服务器的根证书[^1]。 ```yaml apiVersion: v1 kind: ConfigMap metadata: name: harbor4shl-ca data: ca.crt: | -----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJAL5oG9mZjQOYMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNVBAYTAlVTMRYwFw... (省略中间部分) ...AwEAAaNTMFEwHQYDVR0OBBYEFLuwHvVX7r1u6tS+itzyAAMBMIGLBgNVHSMEggJAMB4GCCsGAQUFBwEB -----END CERTIFICATE----- ``` 此操作确保了所有节点都能识别并接受来自指定Harbor实例的安全连接请求。 #### 更新镜像拉取策略以利用私有库中的资源 对于希望从特定Harbor地址获取映像的应用程序定义文件(如Deployment),应指明完整的图像路径以及版本标签。例如: ```yaml containers: - image: "www.kwzone.cloud/library/centos:v1" ``` 这表明应用将会尝试从未公开可访问的位置下载CentOS基础映像的一个具体变体[v1],而该位置由先前设置好的Harbor服务提供支持[^3]。 #### 设置认证凭证以便于安全访问 当涉及到受保护的内容时,则还需要额外准备secret对象用来传递必要的登录信息给到kubelet组件,从而实现无阻碍地读取所需的数据包或二进制文件。创建Secret的方式如下所示: ```bash kubectl create secret docker-registry my-harbor-secret \ --docker-server=www.kwzone.cloud \ --docker-username=admin \ --docker-password=<password> \ [email protected] -n kubesphere-system ``` 之后可以在Pod模板里通过imagePullSecret字段关联这个秘密对象,使得整个过程自动化完成而不必手动干预每次部署动作[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值