美文网首页
docker registry使用指南

docker registry使用指南

作者: wangfeiq | 来源:发表于2021-12-18 19:43 被阅读0次

docker registry的作用就是存储我们的镜像。通常情况下我们可以使用docker hub来存储,不过如果是在公司内部使用,不想将镜像公开,可以手动搭建一个本地registry,如docker registryharbor。本文简单介绍一下docker registry的搭建使用及常用配置。

基础服务

搭建registry最基础的命令为:
docker run -d -v /data/registry:/var/lib/registry -p 5000:5000 registry:2

registry定义的对外服务端口为5000,我们也可以通过环境变量REGISTRY_HTTP_ADDR来修改服务端口。

docker run -d \
  -e REGISTRY_HTTP_ADDR=0.0.0.0:5001 \
  -p 5001:5001 \
  registry:2

如果要使用其他存储,如 Amazon S3 bucket, Google Cloud Platform或其他docker支持的存储,也可以通过环境变量单独配置(推荐用yaml的形式来配置)。
注:私有仓库,推送镜像时,要在/etc/docker/daemon.jsonC:\ProgramData\docker\config\daemon.json文件中添加以下配置,并重启docker。

{
    "insecure-registries":[
        "xxx.xxx.xxx.xx:port" #仓库IP地址和端口,或者是域名
    ]
}

带TLS的registry

  1. 证书制作
    证书申请流程:先生成一个私钥,然后用私钥生成证书请求(证书请求里应含有公钥信息),再利用证书服务器的CA根证书来签发证书。
mkdir -p /root/docker/auth/certificates;
cd /root/docker/auth/certificates;
// 生成根证书
// 生成CA私钥(.key)-->生成CA证书请求(.csr)-->自签名得到根证书(.crt)(CA给自已颁发的证书)。
openssl genrsa -out ca.key 2048
openssl req -new -key ca.key -out ca.csr  // 请求中的State or Province Name和Common Name一定要填写。
openssl x509 -days 3650 -in ca.csr -signkey ca.key -out ca.crt
cat ca.crt ca.key > ca.pem // 生成pem格式的证书

// 生成服务端证书
// 生成私钥(.key)-->生成证书请求(.csr)-->用CA根证书签名得到证书(.crt)
openssl genrsa -out server.key 1024  // 创建过程中需要输入密码
openssl req -new -key server.key -out server.csr // 需要输入上一步创建的密码,State or Province Name地址要在ca证书中,Common Name (eg, your name or your server's hostname)要填写。
openssl ca -in server.csr -out server.crt -keyfile ca.key -cert ca.crt 

创建服务端证书的第三步,可能会报错unable to open '/etc/pki/CA/index.txt',需要手动创建该文件touch /etc/pki/CA/index.txt, 并创建一个序列文件来标记CA证书echo '1000' > /etc/pki/CA/serial
证书生成也可以参考:https://www.jianshu.com/p/1163d1ae8029

  1. 使用TLS证书起registry服务
docker run -d \
  --restart=always \
  --name registry \
  -v /root/docker/registry:/var/lib/registry \
  -v /root/docker/auth/certificates:/certs \
  -e REGISTRY_HTTP_ADDR=0.0.0.0:443 \
  -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/server.crt \
  -e REGISTRY_HTTP_TLS_KEY=/certs/server.key \
  -p 443:443 \
  registry:2

基本身份认证

为了提高regsitry的安全性,可以开启访问控制,用户需要登陆后才可以使用registry。

首先,创建一个密码文件,里面包含一条用户名密码(stark/catherine)。

mkdir /root/docker/auth
docker run \
  --entrypoint htpasswd \
  httpd:2 -Bbn stark catherine > /root/docker/auth/htpasswd

windows系统下需要修改编码格式:
docker run --rm --entrypoint htpasswd httpd:2 -Bbn testuser testpassword | Set-Content -Encoding ASCII auth/htpasswd
然后启动容器,带上用户认证。

docker run -d \
  -p 5000:5000 \
  --restart=always \
  --name registry \
  -v /root/docker/registry:/var/lib/registry \
  -v "/root/docker/auth:/auth" \
  -e "REGISTRY_AUTH=htpasswd" \
  -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \
  -e REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd \
  -v "/root/docker/auth/certificates:/certs" \
  -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/server.crt \
  -e REGISTRY_HTTP_TLS_KEY=/certs/server.key \
  registry:2

配置一个域名解析:echo 127.0.0.1 myregistry.com>> /etc/hosts,然后使用docker登录docker login myregistry.com:5000,用户名/密码就是前面配置的stark/catherine。

注:使用身份认证,建议开启TLS,否则登录信息明文传输(header中),一样不安全。

x509报错解决:x509报错通常就是自签证书没有加入到docker client所在host的信任证书中,手动加入即可。对于linux用户,只需要拷贝根证书文件到/etc/docker/certs.d/myregistrydomain.com:5000/ca.crt中即可。

最后,也可以在浏览器中访问https://localhost:5000/v2/_catalog或是https://localhost:5000/v2/docker/registry/tags/list查看仓库信息。

更高级的身份认证

以上只是最简单的用户认证,只能使用我们预先定义好的用户来访问。

我们也可以在regsitry之前使用一个代理,来实现更高级的身份认证;或者将registry集成到我们自己的身份认证和访问控制系统中,由我们的鉴权服务来签发token给用户,然后用户使用签发的token访问我们的registry。harbor就提供了这样一整套服务,如果有此方面的需求,可以考虑使用harbor。

通过yaml配置docker registry服务

不知到为啥,容器起来了,但访问不了

  1. 编写YAML配置文件
version: 0.1
storage:
  filesystem:
    rootdirectory: /var/lib/registry # docker镜像在容器内的存储位置。
    maxthreads: 100
  cache: # 可以是redis或inmemory,加速层 metadata(layerinfo/blobdescriptor)的读取。
    blobdescriptor: inmemory
auth:
  htpasswd:
    realm: basic-realm
    path: /auth/htpasswd

http:
  addr: localhost:5000 # registry服务的地址。
  net: tcp
  tls:
    certificate: /auth/certificates/server.crt # x509公钥的绝对路径
    key: /auth/certificates/server.key # x509私钥的绝对路径
  1. 使用该yaml文件起docker registry容器。假设我们的yaml文件位于/root/docker/config目录下。
docker run -d --restart=always \
             -v /root/docker/config/config.yml:/etc/docker/registry/config.yml \
             -v /root/docker/auth:/auth \
             -p 5000:5000 \
             -v /root/docker/registry:/var/lib/registry \
             registry:2

完整的配置选项

完整的配置选项参考
配置文件和环境变量的对应关系。配置文件中的内容为:

version: 0.1
storage:
  filesystem:
    rootdirectory: /var/lib/registry

上述配置文件如果通过环境变量来配置,则对应的环境变量为:
REGISTRY_STORAGE_FILESYSTEM_ROOTDIRECTORY=/var/lib/registry
格式为REGISTRY_variable,其中variable为配置的变量,通过_连接yaml文件中的各层变量得到。

常用的配置

  • 后端存储
    registry支持的后端存储有filesystem(本地存储), azure, gcs, s3, swift, oss, inmemory。存储只能配置一个,否则会出错。inmemory表示存储在内存中,仅供测试使用。使用本地存储时,不建议使用windows本地的存储,因为windows对路径长度有限制。
    完整的配置文件及其说明如下:
storage:
  filesystem:
    rootdirectory: /var/lib/registry
  azure:
    accountname: accountname
    accountkey: base64encodedaccountkey
    container: containername
  gcs:
    bucket: bucketname
    keyfile: /path/to/keyfile
    credentials:
      type: service_account
      project_id: project_id_string
      private_key_id: private_key_id_string
      private_key: private_key_string
      client_email: client@example.com
      client_id: client_id_string
      auth_uri: http://example.com/auth_uri
      token_uri: http://example.com/token_uri
      auth_provider_x509_cert_url: http://example.com/provider_cert_url
      client_x509_cert_url: http://example.com/client_cert_url
    rootdirectory: /gcs/object/name/prefix
  s3:
    accesskey: awsaccesskey
    secretkey: awssecretkey
    region: us-west-1
    regionendpoint: http://myobjects.local
    bucket: bucketname
    encrypt: true
    keyid: mykeyid
    secure: true
    v4auth: true
    chunksize: 5242880
    multipartcopychunksize: 33554432
    multipartcopymaxconcurrency: 100
    multipartcopythresholdsize: 33554432
    rootdirectory: /s3/object/name/prefix
  swift:
    username: username
    password: password
    authurl: https://storage.myprovider.com/auth/v1.0 or https://storage.myprovider.com/v2.0 or https://storage.myprovider.com/v3/auth
    tenant: tenantname
    tenantid: tenantid
    domain: domain name for Openstack Identity v3 API
    domainid: domain id for Openstack Identity v3 API
    insecureskipverify: true
    region: fr
    container: containername
    rootdirectory: /swift/object/name/prefix
  oss:
    accesskeyid: accesskeyid
    accesskeysecret: accesskeysecret
    region: OSS region name
    endpoint: optional endpoints
    internal: optional internal endpoint
    bucket: OSS bucket
    encrypt: optional data encryption setting
    secure: optional ssl setting
    chunksize: optional size valye
    rootdirectory: optional root directory
  inmemory:
  delete:  // 表示允许通过digest删除镜像blob和manifest。(删除镜像的时候同时删除对应的layer?)
    enabled: false
  cache: // 可以是redis或inmemory,加速层 metadata(layerinfo/blobdescriptor)的读取。
    blobdescriptor: inmemory
  maintenance:
    uploadpurging: // 定期清理超过age的无效文件(夹)
      enabled: true
      age: 168h
      interval: 24h
      dryrun: false
    readonly:  // 设置registry只读,通常在后端存储gc的时候会开启。
      enabled: false
  redirect: // 不经过registry直接传输数据到后端存储
    disable: false
  • 用户认证
    用户认证支持silly, token, htpasswd中的一个或者不配置。silly实际上不认证,只要请求头中有Authorization字段就直接通过;使用token认证的认证流程参考;使用htpasswd,需要事先准备好密码文件,如果新增用户,需要重启registry来加载。
auth:
  silly: // 不推荐,只要请求头中带有Authorization 就认证通过。
    realm: silly-realm
    service: silly-service
  token:
    realm: token-realm // realm为提供token签发服务的服务地址
    service: token-service // service为registry的名称或域名?表示registry在token签发服务中注册的域名。
    issuer: registry-token-issuer // token的签发者。签发着会在token中写入,且必须与此处的值相匹配。
    rootcertbundle: /root/certs/bundle // 根证书所在的绝对路径,路径下必须存在证书的公钥。
  htpasswd:
    realm: basic-realm
    path: /path/to/htpasswd // 密码文件,如果不存在,则自动创建一个,并添加一个默认用户,并将密码打印到stdout。该文件只在registry启动的时候加载一次,支持的加密方式为bcrypt。

token认证流程简图:

image.png
  • HTTP配置
http:
  addr: localhost:5000 // registry服务的地址。根据下面net的不同,配置为ip:port或unix socket文件。
  net: tcp // tcp或unix。
  prefix: /my/nested/registry/ // 如果服务不是运行在跟路径下(ip:port后,还带有的一些其他路径),需要补充上该路径,前后都要带"/"。一般以docker容器方式启动的regsitry不需要配置。
  host: https://myregistryaddress.org:5000 // 对外提供服务的URL地址。
  secret: asecretforlocaldevelopment
  relativeurls: false 
  draintimeout: 60s // registry收到停止信号后,等待连接结束的时间。
  tls:
    certificate: /path/to/x509/public // x509公钥的绝对路径
    key: /path/to/x509/private // x509私钥的绝对路径
    clientcas: // x509 ca证书文件列表,绝对路径
      - /path/to/ca.pem
      - /path/to/another/ca.pem
    minimumtls: tls1.2 // 支持的tls版本
    ciphersuites: // 加密算法
      - TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
      - TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    letsencrypt: // 可选,使用let's encrypt的证书
      cachefile: /path/to/cache-file
      email: emailused@letsencrypt.com
      hosts: [myregistryaddress.org]
  debug: // debug信息获取地址
    addr: localhost:5001
  prometheus:
    enabled: false
    path: /metrics // 通过上面debug定义的地址,获取prometheus监控信息。localhost:5001/metrics
  headers: // response中需要包含的header
    X-Content-Type-Options: [nosniff] // 不要解析为HTML??
  http2:
    disabled: false // 是否支持http2
  • 中间件
  • 日志
  • 通知提醒: 发送webhook通知,参考
  • redis: 配置如何连接到redis服务。
  • 健康检查
  • proxy: proxy的作用是将该registry作为docker hub的二级缓存。只允许拉取镜像,无法推送镜像。如果指定了用户名和密码,则可以通过该用户名密码拉取docker hub的私有仓库。

相关文章

网友评论

      本文标题:docker registry使用指南

      本文链接:https://www.haomeiwen.com/subject/vhxgfrtx.html