Cómo configurar el puerto con https
El uso de HTTPS en Harbour requiere los siguientes pasos:
Generar un certificado de CA. Las CA confiables se pueden obtener de Taobao Gworg.
Modificar el archivo Harbor.cfg y crear el servicio de Registro.
Configurar el cliente para utilizar el certificado CA.
Los pasos para modificar el certificado Nginx en el documento oficial original de Harbour ya no son necesarios. El archivo de configuración de Nginx se creará automáticamente al ejecutar prepare.
Aquí hay una guía rápida para la configuración HTTPS de Harbor. Para operaciones más detalladas, consulte:
1. Generar certificado de CA
Se supone que la IP. La dirección del servidor de Registro es: 192.168.1.8, presenta principalmente el método de generación de certificados a través de la dirección IP.
1.1. Establecer un sitio de emisión de certificados de CA
openssl req -newkey rsa:4096 -nodes -sha256 -keyout ca.key -x509 -days 365 -out ca.crt p >
1.2. Crear solicitud de generación de certificado de CA
openssl req -newkey rsa:4096 -nodes -sha256 -keyout 192.168.1.8.key -out 192.168.1.8.csr
1.3. Crear el directorio de archivos del sitio de CA
demoCA es el directorio de dependencia de almacenamiento de certificados de OpenSSL y se establece en el mismo directorio que el ca.crt anterior.
mkdir demoCA
cd demoCA
touch index.txt
echo '01' > serie
cd ..
La estructura de directorios completa:
.
..
ca.crt
ca . key
demoCA
...
1.4 Generar certificado de cliente CA
echo sujetoAltName = IP:192.168.1.8 > extfile. cnf
openssl ca -in 192.168.1.8.csr -out 192.168.1.8.crt -cert ca.crt -keyfile ca.key \
-extfile extfile.cnf - outdir.
2. Descargue e instale
El tiempo de ejecución de Harbor se compone de múltiples contenedores Docker, incluidos seis componentes principales: Nginx, MySQL, UI, Proxy, log y JobService. Puede compilar e instalar desde el código fuente, o puede descargar el paquete de instalación *.tgz para la instalación.
2.1. Instalar desde el código fuente
git clone /vmware/harbor.git
Después de descargar el código fuente, modifique el contenido de ./make/harbor. .cfg y luego simplemente ejecute make.
2.2. Descargue el paquete de instalación
Descargue el paquete de instalación prediseñado desde /vmware/harbor/releases, luego extráigalo al directorio y modifique el contenido de ./make/. Harbor.cfg, simplemente ejecute install.sh.
Modificación 2.3.harbor.cfg
Modifique principalmente los siguientes lugares:
#Configure la dirección IP del host o el nombre de host del servicio Harbor. coincide con la CA El certificado es completamente consistente.
#hostname = reg.mydomain.com
hostname = 192.168.1.8
#Configure Harbor para usar (la IP del servidor de registro). Por ejemplo:
#Obtenga el archivo ca.crt. Si el directorio no existe, debe crearlo manualmente con anticipación.
sudo scp user@192.168.1.8:~/docker/ca.crt /etc/docker/certs.d/192.168.1.8/
Nota:
Cada cliente debe copiar el ca.crt anterior al directorio correspondiente de Docker y luego reiniciar Docker.
El navegador debe agregar una "excepción de acceso" y seguir las instrucciones.
Si el servidor de implementación de Harbor cambia, incluso si la dirección IP permanece sin cambios, el navegador del cliente y el certificado en el directorio /etc/docker/certs.d deben borrarse y actualizarse, y luego Docker debe reiniciarse. De lo contrario, para el mismo certificado, debido a que el contenido después de la regeneración es diferente, se considerará falso y se denegará el acceso.
Si el puerto 443 de nginx está configurado en otro puerto, debe crear el directorio /etc/docker/certs.d/yourdomain.com: puerto(IP del registro:puerto) y agregar el número de puerto, como como :192.168.1.8:446.
Los sistemas Linux y MacOS requieren confianza a nivel de sistema en los certificados. Puede consultar: Agregar certificados raíz confiables al servidor (/linux/26001.html)
El sistema Ubuntu utiliza el siguiente método:
cp 192.168.1.8.crt /usr/ local/ share/ca-certificates/192.168.1.8.crt
update-ca-certificates
MacOS utiliza el siguiente método:
sudo security add-trusted -cert -d -r trustRoot -k /Library/Keychains/System.keychain
/root/docker/192.168.1.8.crt
También puedes ir al navegador para administrar y configurar el certificado CA. Para los certificados raíz autofirmados, puede elegir el archivo ca.crt para importarlo directamente. Luego reinicie el servicio Docker.
4. Usando Harbor
Usando /linux/25578.html
Según mis pruebas, el método anterior funciona en Docker 1.12.3, Ubuntu 16.04, y MacOS se ejecutará tanto en Sierra como en Raspberry PI en ARM.