Harbor est un registre d'images Docker open-source et de gestion des images qui
permet aux entreprises de sécuriser et de gérer efficacement leurs images Docker.
Voici un aperçu détaillé de Harbor et de ses fonctionnalités :
Qu'est-ce que Harbor ?
Harbor est un registre d'images Docker conçu pour les entreprises. Il offre des
fonctionnalités avancées pour la gestion des images Docker, notamment :
Sécurité :
Harbor permet de scanner les vulnérabilités des images Docker et offre une gestion
des identités et des accès robustes.
Gestion des images :
Harbor offre une gestion centralisée des images Docker avec des capacités de
réplication entre différents registres, la gestion des projets, et la gestion des quotas.
Conformité :
Harbor assure que les images stockées sont conformes aux politiques de sécurité et
de conformité de l'entreprise.
Performance :
Harbor est optimisé pour offrir de bonnes performances même avec un grand nombre
d'images et d'utilisateurs.
Fonctionnalités principales de Harbor
Sécurité et vulnérabilités :
Analyse des vulnérabilités : Scanne les images Docker pour détecter les vulnérabilités connues et
fournit des rapports détaillés.
Signature des images :
Utilise Notary pour signer les images Docker afin de garantir leur intégrité et leur authenticité.
Gestion des utilisateurs et des rôles :
Authentification et autorisation :
Prend en charge l'authentification via LDAP/AD, ainsi que la gestion des rôles pour
contrôler l'accès aux projets et aux images.
Audit des logs :
Offre une journalisation détaillée pour suivre les actions des utilisateurs et assurer la
conformité.
Réplicabilité :
Réplication des images :
Permet de répliquer les images Docker entre différents registres Harbor pour la haute
disponibilité et la reprise après sinistre.
Support multi-cloud :
Fonctionne avec les principaux fournisseurs de cloud et permet la réplication entre
différents environnements cloud.
Gestion des projets et des quotas :
Projets : Permet de regrouper les images Docker par projet pour une gestion plus facile.
Quotas : Offre la possibilité de définir des quotas pour limiter la consommation de ressources par
projet.
Interface utilisateur :
Interface web : Fournit une interface utilisateur intuitive pour gérer les images
Docker, configurer les projets, et surveiller l'utilisation des ressources.
Cas d'utilisation :
Harbor est idéal pour les entreprises qui :
 Utilisent Docker en production et ont besoin d'un registre d'images fiable et
sécurisé.
 Nécessitent une gestion centralisée des images Docker pour différents projets
et équipes.
 Doivent se conformer aux exigences de sécurité et de conformité en scannant
régulièrement les images Docker pour les vulnérabilités.
 Souhaitent répliquer les images Docker entre différents environnements pour
la haute disponibilité et la reprise après sinistre.
https://github.com/goharbor/harbor/releases/tag/v2.0.0
# tar xvf harbor-online-installer-v2.0.0.tgz
On édite le fichier harbor.yml.tmpl
#nano harbor.yml.tmpl
On remplace la ligne data_volume: /data par data_volume: /Users/dpacak/tmp/harbor/data
On remplace la ligne location: /var/log/harbor par location: /Users/dpacak/tmp/harbor/logs
Ensuite on rénomme le nom du fichier harbor.yml.tmpl par harbor.yml
# mv harbor.yml.tmpl harbor.yml
On lance le script d’installation
# ./install.sh --with-trivy
Pour résoudre ce problème, vous devez installer Docker Compose version 1.18.0 ou sup
1. Désinstallons les versions existantes de Docker Compose (si nécessaire) :
# apt remove docker-compose
Téléchargeons la version la plus récente de Docker Compose:
# sudo curl -L "https://github.com/docker/compose/releases/download/v2.15.1/docker-compose-
$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
Remplaçons v2.15.1 par la version l
Appliquons les autorisations nécessaires:
# chmod +x /usr/local/bin/docker-compose
Vérifions l'installation :
# docker-compose –version
Après on reliance encore le script
# ./install.sh --with-trivy
La sortie de la commande
Installation de ctop
# apt install ctop
Pour lance on fait ctop
On fait la résolution de nom de domaine dans /etc/hosts
#nano /etc/hosts
Créons un nouveau répertoire pour votre projet :
#mkdir mon-projet
#cd mon-projet
Créons un fichier Dockerfile :
# nano Dockerfile
Ajoutons le contenu suivant dans le fichier Dockerfile :
Créon un fichier package.json :
# nano package.json
Ajoutons le contenu suivant dans le fichier package.json :
Créons le fichier principal de l'application app.js :
# nano app.js
Ajoutons le contenu suivant dans le fichier app.js :
Installons les dépendances :
# npm install
Construisons l'image Docker :
# docker build -t vuln-image:1.2.3 .
La sortie de la commande
1. Création d'un compte sur Harbor
Accédons à l'interface web de notre instance Harbor : Ouvrons notre navigateur et allons à l'adresse
de notre registre Harbor (par exemple, http://harbor.domain).
Les informations de connexion par défaut pour Harbor sont généralement les suivantes :
 Nom d'utilisateur : admin
 Mot de passe : Harbor12345
Comment changer le mot de passe de l'administrateur
Si nous avons oublié le mot de passe de l'administrateur et que nous avons accès au serveur sur
lequel Harbor est installé, nous pouvons réinitialiser le mot de passe de l'administrateur en suivant
ces étapes :
Ouvrons le fichier harbor.yml (habituellement situé dans le répertoire où Harbor est installé) et
cherchons la section de configuration de l'utilisateur administrateur :
Et c’est possible de changer le nom de domaine aussi
Appliquons les modifications en redéployant Harbor.
Exécutons les commandes suivantes :
#docker-compose down
#docker-compose up -d
TEST : http://ec2lt.sn
Si cela ne fonctionne toujours pas :
Réinitialisons le mot de passe via la base de données :
Si le changement dans harbor.yml ne fonctionne pas, nous pouvons essayer de réinitialiser le
mot de passe administrateur directement dans la base de données.
1. Accédons à la base de données de Harbor :
#docker exec -it harbor-db /bin/bash
Connectons-nous à PostgreSQL :
# psql -U postgres
Sélectionnons la base de données de Harbor :
# c registry
Réinitialisons le mot de passe de l'utilisateur admin :
#UPDATE harbor_user SET password = md5('Passer123/') WHERE username = 'admin';
Quittons PostgreSQL et le conteneur :
# q
Redémarrons les conteneurs :
# docker-compose restart
Test :
Super !
Construction et poussée de l'image Docker
Taguer l'image correctement : Lorsque nous construisons une image Docker, assurons-nous de la
taguer avec le bon nom complet du registre. Nous pouvons retaguer une image existante si
nécessaire :
# docker login
# docker tag vuln-image:1.2.3 ec2lt.sn/library/vuln-image:1.2.3
Poussons l'image vers le registre Harbor :
# docker push ec2lt.sn/library/vuln-image:1.2.3
Maintenant sur l’interface de Harbor on peut voir le service qu’on vient d’envoyer
Pour créer un compte utilisateur
Super !
On défini le compte Berenger compte Administrateur
Déploiément d'un regist& Harbor_Berenger_BENAMA
On décomente la ligne Public puis sauvegarder la config
On se déconnecte et reconnecte au compte Berenger
Super !
Création du projet
# mkdir nginx-image
# cd nginx-image/
On crée le sous dossier html puis créer le fichier index.html
Ensuite on crée le fichier dockerfile
# nano dockerfile
Il faut mettre le fichier dockerfile dans le repertoie nginx-image avant de faire build
#docker build -t nginx-image .
La sortie de la commande
Configurer Docker pour les registres non sécurisés :
Éditons le fichier /etc/docker/daemon.json :
{
"insecure-registries" : ["ec2lt.sn"]
}
Puis redémarrons Docker :
#systemctl restart docker
#docker login ec2lt.sn
Étape 1 : Connexion à notre registre Harbor
Utilisons la commande docker login avec l'adresse de votre registre Harbor (ec2lt.sn).
#docker login http://ec2lt.sn
Entrons notre nom d'utilisateur et notre mot de passe lorsque nous y avons invité.
Étape 2 : Taguer l'image Docker
Taguons l'image Docker nginx-image:latest avec l'adresse de notre registre Harbor.
#docker tag nginx-image:latest ec2lt.sn/library/nginx-image:latest
Étape 3 : Pousser l'image Docker vers le registre Harbor
Poussons l'image Docker taguée vers notre registre Harbor.
# docker push ec2lt.sn/library/nginx-image:latest
Maintenant on retourne vers l’interface graphique de Harbor dans projet pour voir
Si on veut scanner cette image on coche puis cliquons sur Analyser
C’est en cours…
Etape 2 : Nous allons déployer une image actuellement en cours d'exécution et qui ne contient
aucune vulnérabilité.
On fait docker images
Taguer l'image (si ce n'est pas déjà fait)
# docker tag 435993df2c8d ec2lt.sn/redis-projet/redis-alpine:latest
Se connecter au registre Harbor (si ce n'est pas déjà fait)
#docker login ec2lt.sn
Il faut se connecter sur le register pour créer le projet redis-project d’abord
# docker push ec2lt.sn/redis-projet/redis-alpine:latest
On actualise la page
On lance l’analyseur
Nous avons remarqué que cette image est la bonne et qu'elle ne contient aucune vulnérabilité.
Conclusion
Harbor est un outil puissant pour la gestion des images Docker en entreprise, offrant des
fonctionnalités de sécurité, de gestion des utilisateurs, de réplication, et bien plus encore. Si nous
avons besoin d'une gestion centralisée et sécurisée de nos images Docker, Harbor est une excellente
solution à considérer.
Déploiément d'un regist& Harbor_Berenger_BENAMA

Contenu connexe

PDF
DOCKER presentation for clouf computing.
PDF
Docker, mais qu’est-ce que c’est ?
PDF
Geek Time Mars 2017 : Workshop Docker
PDF
A la découverte de docker
PPTX
docker.pptx
PDF
docker-workshop-by-rbk.pdf jhuhiuguigugyug
PDF
Configuration de l'application Web Pentest Lab à l'aide de Docker
PPTX
Gab17 lyon-Docker pour quoi faire - Cédric Leblond et Derue
DOCKER presentation for clouf computing.
Docker, mais qu’est-ce que c’est ?
Geek Time Mars 2017 : Workshop Docker
A la découverte de docker
docker.pptx
docker-workshop-by-rbk.pdf jhuhiuguigugyug
Configuration de l'application Web Pentest Lab à l'aide de Docker
Gab17 lyon-Docker pour quoi faire - Cédric Leblond et Derue

Similaire à Déploiément d'un regist& Harbor_Berenger_BENAMA (20)

PPTX
Support : introduction à docker
PDF
rapportSAArapportrapport_tp3rapport_tp3rapport_tp3rapport_tp3rapport_tp3_tp3r...
PDF
DevOps avec Ansible et Docker
PDF
Docker en Production (Docker Paris)
PPTX
mini projet linux docker hadoop technologie
PPTX
A la découverte de docker, 2ème partie
PPTX
Docker nice meetup #1 construire, déployer et exécuter vos applications, ...
PDF
Docker Tours Meetup #1 - Introduction à Docker
PPTX
Docker - YaJUG
PDF
optimadata.nl-Comment exécuter Postgres sur Docker partie 1.pdf
PDF
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
PDF
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
PDF
Configurer GitHub Actions avec Docker et DotNET 8.pdf
PDF
optimadata.nl-Comment exécuter Postgres sur Docker partie 2.pdf
PPTX
Prise en main de Docker
PDF
Spring Boot & Containers - Do's & Don'ts
PDF
Intro docker
PDF
Alphorm.com Formation Docker (1/2) : Installation et Administration
PPTX
JFTL-2018-Comment-mettre-en-place-des-plateformes-de-test-gr__ce-__-Docker.pptx
PPTX
2023-02-02 - Marvelous March
Support : introduction à docker
rapportSAArapportrapport_tp3rapport_tp3rapport_tp3rapport_tp3rapport_tp3_tp3r...
DevOps avec Ansible et Docker
Docker en Production (Docker Paris)
mini projet linux docker hadoop technologie
A la découverte de docker, 2ème partie
Docker nice meetup #1 construire, déployer et exécuter vos applications, ...
Docker Tours Meetup #1 - Introduction à Docker
Docker - YaJUG
optimadata.nl-Comment exécuter Postgres sur Docker partie 1.pdf
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
Configurer GitHub Actions avec Docker et DotNET 8.pdf
optimadata.nl-Comment exécuter Postgres sur Docker partie 2.pdf
Prise en main de Docker
Spring Boot & Containers - Do's & Don'ts
Intro docker
Alphorm.com Formation Docker (1/2) : Installation et Administration
JFTL-2018-Comment-mettre-en-place-des-plateformes-de-test-gr__ce-__-Docker.pptx
2023-02-02 - Marvelous March
Publicité

Plus de BerengerBENAM (6)

PDF
Déploiement de Seafile avec docker Compose.pdf
PDF
Mémoire_corrigé_Master_Berenger_EC2LT_.pdf
PDF
StormbreakerV2.pdf BERENGER BENAM SUPER DOC
PDF
meta_ftp.TP1 : exploitation des failles du service FTP :
PDF
Rapport_keycloakBerenger Renforcement de la Sécurité des Applications avec K...
PDF
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
Déploiement de Seafile avec docker Compose.pdf
Mémoire_corrigé_Master_Berenger_EC2LT_.pdf
StormbreakerV2.pdf BERENGER BENAM SUPER DOC
meta_ftp.TP1 : exploitation des failles du service FTP :
Rapport_keycloakBerenger Renforcement de la Sécurité des Applications avec K...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
Publicité

Dernier (16)

PPT
ATEX _ EXPLOSON(128 Dp)gffffffffffff.ppt
PDF
L’impression 3D dans le chaussant en 2019
PDF
formation en fibre optique le support le plus .pdf
PPTX
automobile3456768376363534ccessoire.pptx
PPTX
Mechanical system design used to design dental implants
PPTX
Inhibiteurs_filmogenes_ijijuhygtfrd.pptx
PDF
Algorithmique et programmation Algorithmique et programmation
PDF
Rapport_PFE_Seifeddine_ABIDI_ESPRIT_24/25
PPTX
Introduction_au_Traitement_Image_et_ses_applications.pptx
PPTX
DASY : Détection Automatisée des Symptômes de jaunisse de la vigne
PPTX
Amélioration des propriétés mécanique_pdf.pptx
PPTX
Amélioration des propriétés mécanique_pdf.pptx
PPTX
PRÉSENTATION MEMOIRE DE FIN DE FORMATION
PDF
Processus-Elaboration-Projet-de-Construction.pdf
PPTX
1.2 Formation Evaluation Risque Professionnelle EvRP IAP 2024 - Copie.pptx
PDF
DASY : Détection Automatisée des Symptômes de jaunisse de la vigne
ATEX _ EXPLOSON(128 Dp)gffffffffffff.ppt
L’impression 3D dans le chaussant en 2019
formation en fibre optique le support le plus .pdf
automobile3456768376363534ccessoire.pptx
Mechanical system design used to design dental implants
Inhibiteurs_filmogenes_ijijuhygtfrd.pptx
Algorithmique et programmation Algorithmique et programmation
Rapport_PFE_Seifeddine_ABIDI_ESPRIT_24/25
Introduction_au_Traitement_Image_et_ses_applications.pptx
DASY : Détection Automatisée des Symptômes de jaunisse de la vigne
Amélioration des propriétés mécanique_pdf.pptx
Amélioration des propriétés mécanique_pdf.pptx
PRÉSENTATION MEMOIRE DE FIN DE FORMATION
Processus-Elaboration-Projet-de-Construction.pdf
1.2 Formation Evaluation Risque Professionnelle EvRP IAP 2024 - Copie.pptx
DASY : Détection Automatisée des Symptômes de jaunisse de la vigne

Déploiément d'un regist& Harbor_Berenger_BENAMA

  • 1. Harbor est un registre d'images Docker open-source et de gestion des images qui permet aux entreprises de sécuriser et de gérer efficacement leurs images Docker. Voici un aperçu détaillé de Harbor et de ses fonctionnalités : Qu'est-ce que Harbor ? Harbor est un registre d'images Docker conçu pour les entreprises. Il offre des fonctionnalités avancées pour la gestion des images Docker, notamment : Sécurité : Harbor permet de scanner les vulnérabilités des images Docker et offre une gestion des identités et des accès robustes. Gestion des images : Harbor offre une gestion centralisée des images Docker avec des capacités de réplication entre différents registres, la gestion des projets, et la gestion des quotas. Conformité : Harbor assure que les images stockées sont conformes aux politiques de sécurité et de conformité de l'entreprise. Performance : Harbor est optimisé pour offrir de bonnes performances même avec un grand nombre d'images et d'utilisateurs. Fonctionnalités principales de Harbor Sécurité et vulnérabilités : Analyse des vulnérabilités : Scanne les images Docker pour détecter les vulnérabilités connues et fournit des rapports détaillés. Signature des images :
  • 2. Utilise Notary pour signer les images Docker afin de garantir leur intégrité et leur authenticité. Gestion des utilisateurs et des rôles : Authentification et autorisation : Prend en charge l'authentification via LDAP/AD, ainsi que la gestion des rôles pour contrôler l'accès aux projets et aux images. Audit des logs : Offre une journalisation détaillée pour suivre les actions des utilisateurs et assurer la conformité. Réplicabilité : Réplication des images : Permet de répliquer les images Docker entre différents registres Harbor pour la haute disponibilité et la reprise après sinistre. Support multi-cloud : Fonctionne avec les principaux fournisseurs de cloud et permet la réplication entre différents environnements cloud. Gestion des projets et des quotas : Projets : Permet de regrouper les images Docker par projet pour une gestion plus facile. Quotas : Offre la possibilité de définir des quotas pour limiter la consommation de ressources par projet. Interface utilisateur :
  • 3. Interface web : Fournit une interface utilisateur intuitive pour gérer les images Docker, configurer les projets, et surveiller l'utilisation des ressources. Cas d'utilisation : Harbor est idéal pour les entreprises qui :  Utilisent Docker en production et ont besoin d'un registre d'images fiable et sécurisé.  Nécessitent une gestion centralisée des images Docker pour différents projets et équipes.  Doivent se conformer aux exigences de sécurité et de conformité en scannant régulièrement les images Docker pour les vulnérabilités.  Souhaitent répliquer les images Docker entre différents environnements pour la haute disponibilité et la reprise après sinistre. https://github.com/goharbor/harbor/releases/tag/v2.0.0
  • 4. # tar xvf harbor-online-installer-v2.0.0.tgz On édite le fichier harbor.yml.tmpl
  • 5. #nano harbor.yml.tmpl On remplace la ligne data_volume: /data par data_volume: /Users/dpacak/tmp/harbor/data On remplace la ligne location: /var/log/harbor par location: /Users/dpacak/tmp/harbor/logs Ensuite on rénomme le nom du fichier harbor.yml.tmpl par harbor.yml # mv harbor.yml.tmpl harbor.yml On lance le script d’installation # ./install.sh --with-trivy
  • 6. Pour résoudre ce problème, vous devez installer Docker Compose version 1.18.0 ou sup 1. Désinstallons les versions existantes de Docker Compose (si nécessaire) : # apt remove docker-compose Téléchargeons la version la plus récente de Docker Compose: # sudo curl -L "https://github.com/docker/compose/releases/download/v2.15.1/docker-compose- $(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose Remplaçons v2.15.1 par la version l Appliquons les autorisations nécessaires: # chmod +x /usr/local/bin/docker-compose
  • 7. Vérifions l'installation : # docker-compose –version Après on reliance encore le script # ./install.sh --with-trivy La sortie de la commande Installation de ctop # apt install ctop
  • 8. Pour lance on fait ctop On fait la résolution de nom de domaine dans /etc/hosts #nano /etc/hosts Créons un nouveau répertoire pour votre projet : #mkdir mon-projet
  • 9. #cd mon-projet Créons un fichier Dockerfile : # nano Dockerfile Ajoutons le contenu suivant dans le fichier Dockerfile : Créon un fichier package.json : # nano package.json Ajoutons le contenu suivant dans le fichier package.json : Créons le fichier principal de l'application app.js :
  • 10. # nano app.js Ajoutons le contenu suivant dans le fichier app.js : Installons les dépendances : # npm install Construisons l'image Docker : # docker build -t vuln-image:1.2.3 .
  • 11. La sortie de la commande 1. Création d'un compte sur Harbor Accédons à l'interface web de notre instance Harbor : Ouvrons notre navigateur et allons à l'adresse de notre registre Harbor (par exemple, http://harbor.domain).
  • 12. Les informations de connexion par défaut pour Harbor sont généralement les suivantes :  Nom d'utilisateur : admin  Mot de passe : Harbor12345
  • 13. Comment changer le mot de passe de l'administrateur Si nous avons oublié le mot de passe de l'administrateur et que nous avons accès au serveur sur lequel Harbor est installé, nous pouvons réinitialiser le mot de passe de l'administrateur en suivant ces étapes : Ouvrons le fichier harbor.yml (habituellement situé dans le répertoire où Harbor est installé) et cherchons la section de configuration de l'utilisateur administrateur :
  • 14. Et c’est possible de changer le nom de domaine aussi Appliquons les modifications en redéployant Harbor. Exécutons les commandes suivantes : #docker-compose down #docker-compose up -d TEST : http://ec2lt.sn
  • 15. Si cela ne fonctionne toujours pas : Réinitialisons le mot de passe via la base de données : Si le changement dans harbor.yml ne fonctionne pas, nous pouvons essayer de réinitialiser le mot de passe administrateur directement dans la base de données. 1. Accédons à la base de données de Harbor : #docker exec -it harbor-db /bin/bash
  • 16. Connectons-nous à PostgreSQL : # psql -U postgres Sélectionnons la base de données de Harbor : # c registry Réinitialisons le mot de passe de l'utilisateur admin : #UPDATE harbor_user SET password = md5('Passer123/') WHERE username = 'admin'; Quittons PostgreSQL et le conteneur : # q Redémarrons les conteneurs : # docker-compose restart
  • 18. Super ! Construction et poussée de l'image Docker Taguer l'image correctement : Lorsque nous construisons une image Docker, assurons-nous de la taguer avec le bon nom complet du registre. Nous pouvons retaguer une image existante si nécessaire : # docker login # docker tag vuln-image:1.2.3 ec2lt.sn/library/vuln-image:1.2.3 Poussons l'image vers le registre Harbor : # docker push ec2lt.sn/library/vuln-image:1.2.3
  • 19. Maintenant sur l’interface de Harbor on peut voir le service qu’on vient d’envoyer
  • 20. Pour créer un compte utilisateur
  • 21. Super ! On défini le compte Berenger compte Administrateur
  • 23. On décomente la ligne Public puis sauvegarder la config On se déconnecte et reconnecte au compte Berenger
  • 24. Super ! Création du projet # mkdir nginx-image # cd nginx-image/
  • 25. On crée le sous dossier html puis créer le fichier index.html Ensuite on crée le fichier dockerfile # nano dockerfile
  • 26. Il faut mettre le fichier dockerfile dans le repertoie nginx-image avant de faire build #docker build -t nginx-image . La sortie de la commande
  • 27. Configurer Docker pour les registres non sécurisés : Éditons le fichier /etc/docker/daemon.json : { "insecure-registries" : ["ec2lt.sn"] } Puis redémarrons Docker : #systemctl restart docker #docker login ec2lt.sn Étape 1 : Connexion à notre registre Harbor Utilisons la commande docker login avec l'adresse de votre registre Harbor (ec2lt.sn). #docker login http://ec2lt.sn
  • 28. Entrons notre nom d'utilisateur et notre mot de passe lorsque nous y avons invité. Étape 2 : Taguer l'image Docker Taguons l'image Docker nginx-image:latest avec l'adresse de notre registre Harbor. #docker tag nginx-image:latest ec2lt.sn/library/nginx-image:latest Étape 3 : Pousser l'image Docker vers le registre Harbor Poussons l'image Docker taguée vers notre registre Harbor. # docker push ec2lt.sn/library/nginx-image:latest Maintenant on retourne vers l’interface graphique de Harbor dans projet pour voir
  • 29. Si on veut scanner cette image on coche puis cliquons sur Analyser
  • 31. Etape 2 : Nous allons déployer une image actuellement en cours d'exécution et qui ne contient aucune vulnérabilité. On fait docker images Taguer l'image (si ce n'est pas déjà fait) # docker tag 435993df2c8d ec2lt.sn/redis-projet/redis-alpine:latest Se connecter au registre Harbor (si ce n'est pas déjà fait) #docker login ec2lt.sn
  • 32. Il faut se connecter sur le register pour créer le projet redis-project d’abord
  • 33. # docker push ec2lt.sn/redis-projet/redis-alpine:latest On actualise la page
  • 35. Nous avons remarqué que cette image est la bonne et qu'elle ne contient aucune vulnérabilité. Conclusion Harbor est un outil puissant pour la gestion des images Docker en entreprise, offrant des fonctionnalités de sécurité, de gestion des utilisateurs, de réplication, et bien plus encore. Si nous avons besoin d'une gestion centralisée et sécurisée de nos images Docker, Harbor est une excellente solution à considérer.