国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

k8s使用helm部署Harbor鏡像倉庫并啟用SSL

這篇具有很好參考價值的文章主要介紹了k8s使用helm部署Harbor鏡像倉庫并啟用SSL。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1、部署nfs存儲工具

參照:https://zhaoll.blog.csdn.net/article/details/128155767

2、部署helm

有多種安裝方式,根據(jù)自己的k8s版本選擇合適的helm版本
參考:https://blog.csdn.net/qq_30614345/article/details/131669319

3、部署Harbor

我們這里使用helm安裝harbor,項目地址:https://github.com/goharbor/harbor-helm
(1)拉取項目文件

helm repo add harbor https://helm.goharbor.io
helm repo update
helm pull harbor/harbor

(2)解壓并修改配置
tar -zxf v1.12.2.tar.gz && cd harbor-helm
要修改的地方如下:
1)values.yaml:

expose:
  type: nodePort
  tls:
    enabled: true
    certSource: auto
    auto:
      commonName: "harbor.service.com"
    secret:
      secretName: "harbor.service.com"
      notarySecretName: ""
  ingress:
    hosts:
      core: harbor.service.com
      notary: harbor.service.com

externalURL: https://myharbor.com

2)將values.yaml文件內(nèi)所有的storageClass: " "改為storageClass: “master-nfs-storage”.

修改完成后部署:

helm install harbor . -f values.yaml -n harbor

注意自己的服務(wù)器內(nèi)存和CPU資源是否充足,不然起不來。

[root@master01 harbor]# kubectl get pod,pvc,svc -n harbor
NAME                                        READY   STATUS    RESTARTS        AGE
pod/harbor-core-5dd768f6fb-nfjpj            1/1     Running   0               7m46s
pod/harbor-database-0                       1/1     Running   0               7m46s
pod/harbor-jobservice-74dbdbf858-k79cd      1/1     Running   3 (7m20s ago)   7m46s
pod/harbor-nginx-69dc9c79b5-c86tq           1/1     Running   0               7m46s
pod/harbor-notary-server-5d7878fbf-bkpfm    1/1     Running   0               7m46s
pod/harbor-notary-signer-85d7c867dd-6smzt   1/1     Running   0               7m46s
pod/harbor-portal-8f85bbc8f-mzmpb           1/1     Running   0               7m46s
pod/harbor-redis-0                          1/1     Running   0               7m46s
pod/harbor-registry-7546f96ff-9s7qb         2/2     Running   0               7m46s
pod/harbor-trivy-0                          1/1     Running   0               7m46s

NAME                                                    STATUS   VOLUME                                     CAPACITY   ACCESS MODES   STORAGECLASS         AGE
persistentvolumeclaim/data-harbor-redis-0               Bound    pvc-35403a12-088f-4428-9b76-9b5ce65f9093   1Gi        RWO            master-nfs-storage   41m
persistentvolumeclaim/data-harbor-trivy-0               Bound    pvc-7a1101b7-7b75-4f7d-9597-685ed6b9522a   1Gi        RWO            master-nfs-storage   41m
persistentvolumeclaim/database-data-harbor-database-0   Bound    pvc-4f9ed9f6-4d2f-40a2-93e8-04e8d41840e8   1Gi        RWO            master-nfs-storage   41m
persistentvolumeclaim/harbor-jobservice                 Bound    pvc-97e92430-60e2-4cee-9b35-62e32b3695c4   1Gi        RWO            master-nfs-storage   41m
persistentvolumeclaim/harbor-registry                   Bound    pvc-c6c393bd-9c24-4553-b315-662e26b76816   1Gi        RWO            master-nfs-storage   41m

NAME                           TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)                                     AGE
service/harbor                 NodePort    10.104.21.19     <none>        80:31002/TCP,443:31003/TCP,4443:31004/TCP   7m47s
service/harbor-core            ClusterIP   10.107.252.158   <none>        80/TCP                                      7m47s
service/harbor-database        ClusterIP   10.104.63.223    <none>        5432/TCP                                    7m47s
service/harbor-jobservice      ClusterIP   10.107.132.71    <none>        80/TCP                                      7m47s
service/harbor-notary-server   ClusterIP   10.101.112.227   <none>        4443/TCP                                    7m47s
service/harbor-notary-signer   ClusterIP   10.106.252.215   <none>        7899/TCP                                    7m47s
service/harbor-portal          ClusterIP   10.105.233.89    <none>        80/TCP                                      7m47s
service/harbor-redis           ClusterIP   10.102.76.99     <none>        6379/TCP                                    7m47s
service/harbor-registry        ClusterIP   10.99.69.186     <none>        5000/TCP,8080/TCP                           7m47s
service/harbor-trivy           ClusterIP   10.106.20.0      <none>        8080/TCP                                    7m46s

可以看到https的443端口對應(yīng)的是主機(jī)的31003端口

4、修改客戶機(jī)的hosts文件,添加一行

11.0.1.7   harbor.service.com

打開瀏覽器訪問測試:
地址https://harbor.service.com:31003/,用戶名admin,密碼Harbor12345

k8s使用helm部署Harbor鏡像倉庫并啟用SSL,運(yùn)維

4、containerd連接harbor倉庫

未完 待續(xù)。。。文章來源地址http://www.zghlxwxcb.cn/news/detail-604059.html

到了這里,關(guān)于k8s使用helm部署Harbor鏡像倉庫并啟用SSL的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • k8s服務(wù)部署核心流程:以Jenkins為核心,從Gitee拉取代碼,然后進(jìn)行maven構(gòu)建,之后使用docker命令打鏡像,并推送鏡像到harbor倉庫,之后遠(yuǎn)程調(diào)用k8s命令創(chuàng)建服務(wù)

    k8s服務(wù)部署核心流程:以Jenkins為核心,從Gitee拉取代碼,然后進(jìn)行maven構(gòu)建,之后使用docker命令打鏡像,并推送鏡像到harbor倉庫,之后遠(yuǎn)程調(diào)用k8s命令創(chuàng)建服務(wù)

    前提是我們在自己電腦上模擬整個流程。 假設(shè)我們需要搭建一主一從的k8s集群,那就需要安裝VMvare和Centos7(點擊我查看安裝文檔), 然后就可以在這兩個虛擬機(jī)上搭建k8s集群了(點擊我查看安裝文檔), 一個最簡單的devops流程已經(jīng)在標(biāo)題中寫明了, 其中可以搭建gitlab(點

    2024年02月02日
    瀏覽(31)
  • k8s harbor鏡像倉庫搭建

    k8s harbor鏡像倉庫搭建

    1.前言 Harbor 是一個開源的云原生鏡像倉庫,用于存儲和分發(fā) Docker 鏡像。它提供了一些安全性和管理方面的功能,使得用戶可以更好地管理和共享 Docker 鏡像 2.配置harbor搭建環(huán)境 harbor的搭建需要用到docker、docker-compose服務(wù) docker搭建參考:部署docker-ce_Apex Predator的博客-CSDN博客

    2024年02月16日
    瀏覽(17)
  • K8s拉取Harbor私有倉庫鏡像

    K8s拉取Harbor私有倉庫鏡像

    提示:需要先部署Harbor私有鏡像庫。 insecure-registries對應(yīng)可信任的鏡像服務(wù)地址,如果有多個地址,還可以用“,”隔開,配置多個。 提示:每個k8s節(jié)點都需要配置,完成之后需要重啟docker服務(wù)。 選擇需要的命名空間,創(chuàng)建密文。 如果沒有密文,后面的配置,都會明文數(shù)據(jù)

    2024年02月16日
    瀏覽(24)
  • 使用k8s helm離線部署spark-operator(私有倉庫)

    使用k8s helm離線部署spark-operator(私有倉庫)

    將制作的鏡像上傳到目的機(jī)器中,加載鏡像 打標(biāo)簽其中xxxx.xxx/xx/為私有倉庫的地址 將制作好的鏡像推到私有倉庫中 Github地址: 下載上傳到機(jī)器中 解壓spark-operator-1.1.27.tgz,修改values.yaml內(nèi)容,修改副本數(shù)量為3、鏡像源、利用偽親和性使得三個副本在三臺機(jī)器上。 修改Chart

    2024年02月09日
    瀏覽(51)
  • 使用 Jenkins、Gitlab、Harbor、Helm、k8s 來實現(xiàn)流水線作業(yè)

    使用 Jenkins、Gitlab、Harbor、Helm、k8s 來實現(xiàn)流水線作業(yè)

    使用 Jenkins、Gitlab、Harbor、Helm、Kubernetes 來實現(xiàn)一個完整的持續(xù)集成和持續(xù)部署的流水線作業(yè) 開發(fā)人員提交代碼到 Gitlab 代碼倉庫 通過 Gitlab 配置的 Jenkins Webhook 觸發(fā) Pipeline 自動構(gòu)建 Jenkins 觸發(fā)構(gòu)建構(gòu)建任務(wù),根據(jù) Pipeline 腳本定義分步驟構(gòu)建 先進(jìn)行代碼靜態(tài)分析,單元測試

    2024年04月27日
    瀏覽(29)
  • K8s集群Harbor私有倉庫部署+ssl證書申請

    K8s集群Harbor私有倉庫部署+ssl證書申請

    首先打開ssl證書服務(wù)控制臺 然后點擊SSL證書—免費(fèi)證書—立即購買 注意此證書只支持單域名,最多可免費(fèi)申請20個,而且一個賬號只有一次免費(fèi)機(jī)會,證書有效期為一年 購買完免費(fèi)證書后,然后創(chuàng)建自己域名的證書即可 下載(下載類型選擇其他)我們申請的證書 上傳到harbor所

    2024年01月15日
    瀏覽(45)
  • 新版K8s:v1.28拉取Harbor倉庫鏡像以及本地鏡像(docker棄用改用containerd,純純踩坑)

    新版K8s:v1.28拉取Harbor倉庫鏡像以及本地鏡像(docker棄用改用containerd,純純踩坑)

    使用Kuboard作為k8s集群的管理平臺,Harbor作為鏡像倉庫,拉取Harbor鏡像倉庫的鏡像運(yùn)行。 從K8s1.24版本之后,k8s就逐漸棄用了docker,采用containerd來管理,這個很重要。 服務(wù)器 IP地址 備注 K8sMaster 192.168.2.138 kuboard,Master管理節(jié)點 K8sWorker01 192.168.2.139 Worker工作節(jié)點 K8sWorker02 192.168.

    2024年01月20日
    瀏覽(23)
  • K8S搭建自動化部署環(huán)境(五)Harbor私有倉庫的搭建全過程

    K8S搭建自動化部署環(huán)境(五)Harbor私有倉庫的搭建全過程

    各位大佬,前文如下: K8S搭建自動化部署環(huán)境(一)安裝Kubernetes K8S搭建自動化部署環(huán)境(二)安裝K8S管理工具Kuboard V3 K8S搭建自動化部署環(huán)境(三)Jenkins下載、安裝和啟動 K8S搭建自動化部署環(huán)境(四)Jenkins多分支流水線Blue Ocean的安裝和使用 本文正文: 首先,下載harbor包,

    2024年02月05日
    瀏覽(20)
  • K8S:kubeadm搭建K8S+Harbor 私有倉庫

    K8S:kubeadm搭建K8S+Harbor 私有倉庫

    主機(jī)名及主機(jī)大小 主機(jī)ip 安裝軟件 master(2C/4G,cpu核心數(shù)要求大于2) 192.168.245.113 docker、kubeadm、kubelet、kubectl、flannel node01(2C/2G) 192.168.245.114 docker、kubeadm、kubelet、kubectl、flannel node02(2C/2G) 192.168.245.115 docker、kubeadm、kubelet、kubectl、flannel Harbor節(jié)點(hub.blue.com) 192.168.245

    2024年02月09日
    瀏覽(20)
  • k8s實戰(zhàn)-如何使用私有鏡像倉庫

    本文介紹如何通過創(chuàng)建Secret來拉取私有鏡像倉庫的鏡像,從而完成Deployment的創(chuàng)建。 拉取鏡像時需要認(rèn)證 ? 使用私有倉庫時需要通過用戶名和密碼進(jìn)行認(rèn)證。所以,若是直接配置鏡像倉庫的地址,無法拉取到鏡像文件,會報拉取鏡像的錯誤。 可能由于網(wǎng)絡(luò)問題導(dǎo)致鏡像拉取

    2024年02月17日
    瀏覽(33)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包