上篇文檔中,我已經(jīng)詳細(xì)介紹了如何快速簡單的部署Rancher Server,啟用Github認(rèn)證以及數(shù)據(jù)保持方便后續(xù)的升級操作。在這篇文檔中,我將梳理下如何創(chuàng)建一個(gè)有密碼保護(hù)的私有Docker Registry以及如何和Rancher整合。我們將下載一個(gè)容器鏡像,為其設(shè)置標(biāo)簽并推送至此Registry。最后,我們將通過Rancher Server部署此容器鏡像。
創(chuàng)新互聯(lián)自2013年創(chuàng)立以來,先為汕尾等服務(wù)建站,汕尾等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為汕尾企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
雖然我建議大家使用AWS S3,但是我在此將使用registry:2,把所有的數(shù)據(jù)存放在主機(jī)本地。
我們需要提前準(zhǔn)備如下工作:
域名所對應(yīng)的證書,我將使用regv2.piel.io
一個(gè)兼容.htaccess的密碼
我將通過letsencrypt.org以及一個(gè)Docker腳本來快速創(chuàng)建第一個(gè)證書。
復(fù)制 git@github.com:fatk/docker-letsencrypt-nginx-proxy-companion-examples.git
修改docker-letsencrypt-nginx-proxy-companion-examples/dockerdocker-run/simple-site/docker-run.sh,將site.example.com修改為你將使用的域名
運(yùn)行腳本
$ git clone git@github.com:fatk/docker-letsencrypt-nginx-proxy-companion-examples.git $ cd docker-letsencrypt-nginx-proxy-companion-examples # Modify the script and replace site.example.com $ vi dockerdocker-run/simple-site/docker-run.sh $ ./docker-run.sh
腳本運(yùn)行后,將啟動(dòng)一個(gè)nginx實(shí)例,一個(gè)docker-gen實(shí)例,一個(gè)letsencrypt-nginx-proxy-companion實(shí)例以及最終的nginx實(shí)例。
我們來看下腳本運(yùn)行成功后有哪些容器啟動(dòng)了:
看上去已經(jīng)成功了,但是我們剛剛創(chuàng)建的證書在哪兒?
$ ls volumes/proxy/certs dhparam.pem regv2.piel.io regv2.piel.io.crt regv2.piel.io.dhparam.pem regv2.piel.io.key
以及:
$ ls volumes/proxy/certs/regv2.piel.io account_key.json cert.pem fullchain.pem key.pem
很好,接下來我們可以將regv2.piel.io.key以及fullchain.pem用于容器registry:2.
下面我們創(chuàng)建registry可以訪問到的證書目錄
$ mkdir -p /data/docker-registry-certs $ cp volumes/proxy/certs/regv2.piel.io.key /data/docker-registry-certs/ $ cp volumes/proxy/certs/regv2.piel.io/fullchain.pem /data/docker-registry-certs/ $ mkdir /data/docker-registry-auth $ mkdir /data/docker-registry
最后一步,創(chuàng)建訪問registry的用戶名和密碼,此為訪問docker registry:2的最低安全措施配置。
$ docker run --entrypoint htpasswd registry:2 -Bbn pieltestuser \ "mkakogalb47" > /data/docker-registry-auth/htpasswd
該命令要求主機(jī)上已經(jīng)存在registry:2 鏡像,所以在運(yùn)行htpasswd命令前它會(huì)自動(dòng)下載此鏡像。之后,此容器會(huì)自動(dòng)停止。
檢查下htpasswd是否已經(jīng)被創(chuàng)建:
$ cat /data/docker-registry-auth/htpasswd pieltestuser:$2y$05$w3IqOzTdsDbot9ls1JpeTeHYr/2vv.PTx3dObRvT.JkfGaygfTkJy
最后,運(yùn)行registry:2
$ docker run -d -p 5000:5000 --restart=always --name docker-registry \ -v /data/docker-registry:/var/lib/registry \ -v /data/docker-registry-auth:/auth \ -e "REGISTRY_AUTH=htpasswd" \ -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \ -e "REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd" \ -v /data/docker-registry-certs:/certs \ -e "REGISTRY_HTTP_TLS_CERTIFICATE=/certs/fullchain.pem" \ -e "REGISTRY_HTTP_TLS_KEY=/certs/regv2.piel.io.key" \ registry:2 $ docker run -d -p 5000:5000 --restart=always --name docker-registry \ -v /data/docker-registry:/var/lib/registry \ -v /data/docker-registry-auth:/auth \ -e "REGISTRY_AUTH=htpasswd" \ -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \ -e "REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd" \ -v /data/docker-registry-certs:/certs \ -e "REGISTRY_HTTP_TLS_CERTIFICATE=/certs/fullchain.pem" \ -e "REGISTRY_HTTP_TLS_KEY=/certs/regv2.piel.io.key" registry:2
我們試一下是否可以登陸:
$ docker login -u pieltestuser -p "mkakogalb47" -e wayne@wayneconnolly.com regv2.piel.io:5000 $ docker login -u pieltestuser -p "mkakogalb47" -e wayne@wayneconnolly.com regv2.piel.io:5000 WARNING: login credentials saved in /root/.docker/config.json Login Succeeded
接下來我們試下是否可以下載、標(biāo)記、上傳容器鏡像至我們的新鏡像倉庫。例如,下載一個(gè)jenkins https://hub.docker.com/_/jenkins/
$ docker pull jenkins$ docker tag jenkins:latest regv2.piel.io:5000/piel-jenkins:latest
驗(yàn)證下是否可用
很好,上傳到我們的鏡像倉庫。
$ docker push regv2.piel.io:5000/piel-jenkins:latest
直到寫這篇文章的時(shí)候,除了用Curl,還沒有很好的方法可以直接看到鏡像庫中的鏡像列表
$ curl -u pieltestuser:mkakogalb47 https://regv2.piel.io:5000/v2/_catalog {"repositories":["piel-jenkins"]}
可以通過JSON看到我們的新Jenkins鏡像在我們的私有鏡像庫中
現(xiàn)在可以在我們的Rancher-test.piel.io環(huán)境中應(yīng)用我們的registry了。
登陸Rancher,在基礎(chǔ)架構(gòu) > 主機(jī)中點(diǎn)擊添加主機(jī)。
將自動(dòng)生成的命令在Rancher Host上運(yùn)行。
$ sudo docker run -e CATTLE_AGENT_IP='45.32.190.15' \ -d --privileged \ -v /var/run/docker.sock:/var/run/docker.sock \ -v /var/lib/rancher:/var/lib/rancher \ rancher/agent:v1.0.1 http://rancher-test.piel.io/v1/scripts/FF42DCE27F7C88BD7733:1461042000000:ryU0BaXJFo6c9zuHgeULdAtbCE $ sudo docker run -d --privileged \ -v /var/run/docker.sock:/var/run/docker.sock \ -v /var/lib/rancher:/var/lib/rancher \ rancher/agent:v0.11.0http://rancher.piel.io/v1/scripts/BE455B92EA48EA1C1F12:1461042000000:mi433ChYRN9nfQSwB2FIlBnpPk
一兩分鐘后主機(jī)將在Rancher管理界面中出現(xiàn)。由于我還沒有配置主機(jī)信息,主機(jī)顯示名稱依然為“vultr.guest”, 我們可以通過菜單修改主機(jī)名稱并添加標(biāo)簽。
接下來,我們添加私有registry并在新增加的主機(jī)上部署Jenkins。
在基礎(chǔ)架構(gòu)菜單 > 鏡像庫中點(diǎn)擊“添加鏡像庫”,并選擇自定義,添加相應(yīng)的信息完成配置。
幾分鐘之后,Rancher server的私有鏡像倉庫就可以使用了。
下面讓我們部署Jenkins容器。在基礎(chǔ)架構(gòu) > 容器菜單中,點(diǎn)擊“添加容器”
填寫所需信息,在選擇p_w_picpath一處輸入regv2.piel.io:5000/piel-jenkins: latest并設(shè)置端口映射為Jenkins 8080到主機(jī)的80端口。
此處將需要一點(diǎn)時(shí)間下載鏡像。
下面我們將看到我們又一個(gè)容器叫做“my-jenkins”已經(jīng)啟動(dòng)了。
訪問到Jenkins URL,http://regv2.piel.io。
通過docker ps再確認(rèn)一次:
成功!我們現(xiàn)在已經(jīng)完成了:
創(chuàng)建并加密了我們自己的私有鏡像庫
添加并標(biāo)記了一個(gè)容器鏡像
為Rancher Server添加了一個(gè)主機(jī)
為Rancher Server增加了一個(gè)私有鏡像庫
在主機(jī)上部署了一個(gè)Jenkins容器
確認(rèn)容器已經(jīng)部署成功
注意:在本教程中使用的服務(wù)器現(xiàn)在已經(jīng)退役啦。
原文來源:Rancher Labs