rancher2连接私有仓库harbor

踩坑:最大的问题在于http://192.168.1.212:7070,这里没有使用https所以需要给每个节点执行如下命令并重启docker服务
echo ‘{ “insecure-registries”:[“192.168.1.212:7070”] }’ > /etc/docker/daemon.json
insecure-registries这个参数大概的意思是让docker认为192这个地址是可信的

其他的就跟网上的文章大致一样了,只是没有使用kubectl添加证书

1、rancher–资源–密文–镜像库凭证列表–添加凭证,然后是名称、地址-自定义、用户名、密码
说明:这里的名称是要添加到命名空间的yaml文件的
这里的地址-自定义 一定要是http的比如http://192.168.1.212:7070
2、rancher–选中项目–命名空间–查看和编辑yaml
imagePullSecrets:
- name: harbor-secret
添加着两行,这里的名字就是前面自己添加凭证的名字,务必要一直

 spec:
      containers:
      - image: 192.168.1.212:7070/ygg/elane-ygg-demo
        imagePullPolicy: Always
        name: demo
        resources: {}
        securityContext:
          allowPrivilegeEscalation: false
          privileged: false
          readOnlyRootFilesystem: false
          runAsNonRoot: false
        stdin: true
        terminationMessagePath: /dev/termination-log
        terminationMessagePolicy: File
        tty: true
      dnsPolicy: ClusterFirst
      imagePullSecrets:
      - name: harbor-secret 
      restartPolicy: Always
      schedulerName: default-scheduler
      securityContext: {}
      terminationGracePeriodSeconds: 30
status:
  availableReplicas: 1
  conditions:
### RancherHarbor 的集成配置 #### 安装与准备 为了实现 RancherHarbor 的集成,首先需要确保两者都已成功安装并运行。对于 Harbor 的安装,可以通过下载离线安装包来完成: ```bash cd ~/trans/ wget https://storage.googleapis.com/harbor-releases/release-2.0.0/harbor-offline-installer-latest.tgz gunzip harbor-offline-installer-latest.tgz tar -xvf harbor-offline-installer-latest.tar cd harbor ls cp harbor.yml.tmpl harbor.yml vim harbor.yml ``` 上述命令会准备好所需的资源文件,并允许对 `harbor.yml` 文件进行必要的修改以适应特定环境需求[^1]。 #### 配置 Docker 注册表凭证 为了让 Rancher 能够访问由 Harbor 提供的服务,在 Rancher 中设置全局注册表认证是必需的操作之一。这一步骤使得 Kubernetes 集群中的工作负载可以拉取来自私有仓库(即 Harbor)内的容器镜像。 进入 Rancher UI 后导航至 **Global -> Cluster Management** 页面下的目标集群详情页;接着点击左侧菜单栏里的 “Registry Credentials”,之后添加新的条目指定 URL、用户名以及密码等信息指向本地部署好的 Harbor 实例。 #### 创建项目级别的命名空间映射 除了全局范围外,还可以针对单个项目创建专属的命名空间映射关系。这样做不仅有助于提高安全性还能更好地管理不同应用之间的依赖项版本控制等问题。具体做法是在对应项目的设置页面里找到“Namespaces”选项卡,然后按照提示输入相应的参数即可建立关联。 #### 自动化 CI/CD 流程 一旦完成了前面提到的基础架构准备工作,则可以根据实际业务逻辑设计持续集成和交付管道。每当 GitLab 推送新提交时就会触发 Jenkins 构建任务,后者负责编译源码并通过 API 请求向 Rancher 发布最新的应用程序实例。与此同时,所有生成出来的中间产物都会被推送到预先设定好的 Harbor 私库当中保存起来以便后续调用[^3]。 通过以上几个方面的协同作用,便能够顺利达成 RancherHarbor 之间高效稳定的协作模式,从而为企业级 DevOps 场景提供强有力的技术支撑平台。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值