VMware中Harbor組件的原理是什么,針對這個(gè)問題,這篇文章詳細(xì)介紹了相對應(yīng)的分析和解答,希望可以幫助更多想解決這個(gè)問題的小伙伴找到更簡單易行的方法。
成都創(chuàng)新互聯(lián)公司是一家集網(wǎng)站建設(shè),道縣企業(yè)網(wǎng)站建設(shè),道縣品牌網(wǎng)站建設(shè),網(wǎng)站定制,道縣網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,道縣網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶成長自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。
harbor-adminserver /harbor/start.sh Up (healthy) harbor-db /usr/local/bin/docker-entr ... Up (healthy) 3306/tcp harbor-jobservice /harbor/start.sh Up harbor-log /bin/sh -c /usr/local/bin/ ... Up (healthy) 127.0.0.1:1514->10514/tcp harbor-ui /harbor/start.sh Up (healthy) nginx nginx -g daemon off; Up (healthy) 0.0.0.0:443->443/tcp, 0.0.0.0:4443->4443/tcp, 0.0.0.0:80->80/tcp redis docker-entrypoint.sh redis ... Up 6379/tcp registry /entrypoint.sh serve /etc/ ... Up (healthy) 5000/tcp
harbor-adminserver:harbor系統(tǒng)管理接口,可以修改系統(tǒng)配置以及獲取系統(tǒng)信息
harbor-db:存儲項(xiàng)目的元數(shù)據(jù)、用戶、規(guī)則、復(fù)制策略等信息
harbor-jobservice:harbor里面主要是為了鏡像倉庫之前同步使用的
harbor-log:收集其他harbor的日志信息。rsyslogd
harbor-ui:一個(gè)用戶界面模塊,用來管理registry。主要是前端的頁面和后端CURD的接口
nginx:harbor的一個(gè)反向代理組件,代理registry、ui、token等服務(wù)。這個(gè)代理會轉(zhuǎn)發(fā)harbor web和docker client的各種請求到后端服務(wù)上。是個(gè)nginx。nginx負(fù)責(zé)流量轉(zhuǎn)發(fā)和安全驗(yàn)證,對外提供的流量都是從nginx中轉(zhuǎn),它將流量分發(fā)到后端的ui和正在docker鏡像存儲的docker registry
registry:存儲docker images的服務(wù),并且提供pull/push服務(wù)。harbor需要對image的訪問進(jìn)行訪問控制,當(dāng)client每次進(jìn)行pull、push的時(shí)候,registry都需要client去token服務(wù)獲取一個(gè)可用的token。
redis:存儲緩存信息
webhook:當(dāng)registry中的image狀態(tài)發(fā)生變化的時(shí)候去記錄更新日志、復(fù)制等操作。
token service:在docker client進(jìn)行pull/push的時(shí)候今天token的發(fā)放。
a nginx代理在80端口收到client發(fā)來的請求,然后把該請求轉(zhuǎn)發(fā)到后端的registry。
b registry收到請求,因?yàn)閞egistry是配置的token-based的認(rèn)證,所以會直接返回一個(gè)401狀態(tài)碼,然后返回一個(gè)url,通知client去哪里獲取token,也就是token service
c 當(dāng)docker client收到這個(gè)url后,會對這個(gè)url發(fā)起請求,需要在請求頭中植入用戶名和密碼。
d 當(dāng)請求到達(dá)nginx反向代理后,nginx會把該請求轉(zhuǎn)發(fā)至ui服務(wù)上,因?yàn)閡i符合token服務(wù)在一個(gè)容器里面,token服務(wù)會解碼請求頭中用戶名和密碼
e 拿到用戶名和密碼后會和db中的進(jìn)行對比,如果驗(yàn)證無誤,則返回成功,在返回的http請求中包含一個(gè)私有key
省略了proxy轉(zhuǎn)發(fā)這一步
當(dāng)你登錄harbor成功后,docker push就可以使用了。
a docker client和registry交互,獲取到token service的url
b 隨后docker client和token service交互,告訴token需要進(jìn)行push操作
c token服務(wù)查看db,該用戶是否有相關(guān)的權(quán)限來push image,如果有相關(guān)權(quán)限,則返回一個(gè)私有的key
d docker client拿到token后,會對registry發(fā)起push請求,當(dāng)registry收到請求后,會用自己的公鑰解密token,如果驗(yàn)證token是合格的,則開始image傳輸過程
是 coreos 開源的容器漏洞掃描工具,在容器逐漸普及的今天,容器鏡像安全問題日益嚴(yán)重。clair 是目前少數(shù)的開源安全掃描工具,主要提供OS(centos,debian,ubuntu等)的軟件包脆弱性掃描。clair的可以單機(jī)部署也可以部署到k8s上,可以與現(xiàn)有的registry集成。harbor 很好的整合了 clair ,通過簡單的UI就可以對上傳的鏡像掃描,還可以通過每天的定時(shí)掃描對所有鏡像進(jìn)行統(tǒng)一掃描,架構(gòu)如下:
關(guān)于VMware中Harbor組件的原理是什么問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識。
分享題目:VMware中Harbor組件的原理是什么
網(wǎng)頁路徑:http://aaarwkj.com/article6/jpoiog.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、域名注冊、標(biāo)簽優(yōu)化、動態(tài)網(wǎng)站、響應(yīng)式網(wǎng)站、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)