開源企業級容器Registry架構簡介
大小:0.4 MB 人氣: 2017-10-11 需要積分:1
架構介紹
![](/uploads/allimg/171011/2362486-1G011163433T8.png)
Harbor在架構上主要由五個組件構成:
Proxy:Harbor的registry, UI, token等服務,通過一個前置的反向代理統一接收瀏覽器、Docker客戶端的請求,并將請求轉發給后端不同的服務。
Registry: 負責儲存Docker鏡像,并處理dockerpush/pull 命令。由于我們要對用戶進行訪問控制,即不同用戶對Docker image有不同的讀寫權限,Registry會指向一個token服務,強制用戶的每次docker pull/push請求都要攜帶一個合法的token,Registry會通過公鑰對token 進行解密驗證。
Core services: 這是Harbor的核心功能,主要提供以下服務:
UI:提供圖形化界面,幫助用戶管理registry上的鏡像(image), 并對用戶進行授權。 webhook:為了及時獲取registry
上image狀態變化的情況, 在Registry上配置webhook,把狀態變化傳遞給UI模塊。
token服務:負責根據用戶權限給每個docker push/pull命令簽發token.Docker
客戶端向Regi?stry服務發起的請求,如果不包含token,會被重定向到這里,獲得token后再重新向Registry進行請求。
Database:為coreservices提供數據庫服務,負責儲存用戶權限、審計日志、Docker image分組信息等數據。
Log collector:為了幫助監控Harbor運行,負責收集其他組件的log,供日后進行分析。
技術實現
Harbor的每個組件都是以Docker 容器的形式構建的,因此很自然地,我們使用Docker Compose來對它進行部署。
在源代碼中(https://github.com/vmware/harbor), 用于部署Harbor的Docker Compose 模板位于 /Deployer/docker-compose.yml. 打開這個模板文件,會發現Harbor由5個容器組成:
proxy: 由Nginx 服務器構成的反向代理。registry:由Docker官方的開源registry 鏡像構成的容器實例。ui: 即架構中的core services, 構成此容器的代碼是Harbor項目的主體。mysql: 由官方MySql鏡像構成的數據庫容器。log: 運行著rsyslogd的容器,通過log-driver的形式收集其他容器的日志。
這幾個容器通過Dockerlink的形式連接在一起,這樣,在容器之間可以通過容器名字互相訪問。對終端用戶而言,只需要暴露proxy(即Nginx)的服務端口。
工作原理
下面以兩個Docker 命令為例,講解主要組件之間如何協同工作。
docker login
假設我們將Harbor部署在IP 為192.168.1.10的虛機上。用戶通過docker login命令向這個Harbor服務發起登錄請求:
# docker login 192.168.1.10
當用戶輸入所需信息并點擊回車后,Docker 客戶端會向地址“192.168.1.10/v2/” 發出HTTP GET請求。Harbor的各個容器會通過以下步驟處理:
![](/uploads/allimg/171011/2362486-1G011163353596.png)
(a) 首先,這個請求會由監聽80端口的proxy容器接收到。根據預先設置的匹配規則,容器中的Nginx會將請求轉發給后端的registry 容器;
(b) 在registry容器一方,由于配置了基于token的認證,registry會返回錯誤代碼401,提示Docker客戶端訪問token服務綁定的URL。在Harbor中,這個URL指向Core Services;
(c) Docker 客戶端在接到這個錯誤代碼后,會向token服務的URL發出請求,并根據HTTP協議的Basic Authentication規范,將用戶名密碼組合并編碼,放在請求頭部(header);
(d) 類似地,這個請求通過80端口發到proxy容器后,Nginx會根據規則把請求轉發給ui容器,ui容器監聽token服務網址的處理程序接收到請求后,會將請求頭解碼,得到用戶名、密碼;
(e) 在得到用戶名、密碼后,ui容器中的代碼會查詢數據庫,將用戶名、密碼與mysql容器中的數據進行比對(注:ui 容器還支持LDAP的認證方式,在那種情況下ui會試圖和外部LDAP服務進行通信并校驗用戶名/密碼)。比對成功,ui容器會返回表示成功的狀態碼,并用密鑰生成token,放在響應體中返回給Docker 客戶端。
至此,一次docker login 成功地完成了,Docker客戶端會把步驟(c)中編碼后的用戶名密碼保存在本地的隱藏文件中。
docker push的流程
![](/uploads/allimg/171011/2362486-1G0111634042K.png)
用戶登錄成功后用docker push命令向Harbor 推送一個Docker image:
# docker push 192.168.1.10/library/hello-world
(a) 首先,docker 客戶端會重復login的過程,首先發送請求到registry,之后得到token 服務的地址;
(b) 之后,Docker 客戶端在訪問ui容器上的token服務時會提供額外信息,指明它要申請一個對imagelibrary/hello-world進行push操作的token;
(c) token 服務在經過Nginx轉發得到這個請求后,會訪問數據庫核實當前用戶是否有權限對該image進行push。如果有權限,它會把image的信息以及push動作進行編碼,并用私鑰簽名,生成token返回給Docker客戶端;
(d) 得到token之后Docker客戶端會把token放在請求頭部,向registry發出請求,試圖開始推送image。Registry 收到請求后會用公鑰解碼token并進行核對,一切成功后,image的傳輸就開始了。
本文并未涉及Harbor項目本身的配置、部署,這方面請參考Harbor在github上的文檔:https://github.com/vmware/harbor
?
非常好我支持^.^
(0) 0%
不好我反對
(0) 0%