一、准备工作
确保您的系统已安装Docker。如果没有安装,请参考Docker官方文档进行安装。
准备一个用于存储仓库数据的目录,例如/registry_data/。
二、拉取官方registry镜像
首先,我们需要从Docker Hub拉取官方的registry镜像。执行以下命令:
sh
docker pull registry
三、启动私有Docker仓库
接下来,我们使用以下命令启动私有仓库:
sh
docker run -d -p 5000:5000 -v /registry_data/:/var/lib/registry --privileged=true registry
该命令的含义如下:
-d
:后台运行容器。
-p 5000:5000
:将容器的5000端口映射到宿主机的5000端口。
-v /registry_data/:/var/lib/registry
:将宿主机的/registry_data/目录挂载到容器的/var/lib/registry目录,用于存储仓库数据。
--privileged=true
:赋予容器扩展权限。
四、配置用户认证
为了确保私有仓库的安全性,我们可以为仓库设置密码认证。如果需要,以下是如何生成密码文件并配置用户认证的步骤:
生成密码文件
首先,使用htpasswd命令生成密码文件htpasswd:
sh
htpasswd -Bc htpasswd <username>
输入密码后,用户信息将被存储到htpasswd文件中。
添加更多用户
如果需要添加更多用户,可以使用以下命令:
sh
htpasswd -B htpasswd <username2>
启动带用户认证的私有仓库
运行以下命令:
sh
docker run -d \
-p 5000:5000 \
-v /registry_data/:/var/lib/registry \
-v /htpasswd:/auth/htpasswd \
-e "REGISTRY_AUTH=htpasswd" \
-e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \
-e "REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd" \
--privileged=true \
registry
-e "REGISTRY_AUTH=htpasswd"
:
-REGISTRY_AUTH
环境变量用于指定容器应该使用哪种认证方式。在这个例子中,htpasswd 表示将使用基本认证(HTTP基本认证),这是通过 .htpasswd 文件实现的,该文件包含用户名和加密后的密码。
-e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm"
:
REGISTRY_AUTH_HTPASSWD_REALM
环境变量定义了认证时的 Realm,这通常显示在认证对话框中,告知用户他们正在登录哪个服务。在这个例子中,Realm 被设置为 "Registry Realm"。
-e "REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd"
:
REGISTRY_AUTH_HTPASSWD_PATH
环境变量指定了 .htpasswd 文件的路径,该文件包含用户认证信息。在这个例子中,.htpasswd 文件被挂载到容器内的 /auth/htpasswd 路径。
五、配置Docker守护进程
为了让Docker客户端能够访问私有仓库,我们需要将仓库地址添加到Docker的daemon.json文件中。执行以下命令:
json
{
"insecure-registries": [
"<your-repo-domain>:<your-repo-port>"
]
}
其中,和分别替换为您的私有仓库域名和端口。
修改完成后,重载Docker:
sh
systemctl reload docker
至此,私有Docker仓库搭建完成,您可以使用以下命令进行登录和推送镜像:
最后,我们使用以下命令启动带用户认证的私有仓库:
sh
docker login <your-repo-domain>:<your-repo-port>
docker tag <image-name> <your-repo-domain>:<your-repo-port>/<image-name>
docker push <your-repo-domain>:<your-repo-port>/<image-name>
以上就是搭建私有Docker仓库的详细步骤,希望对您有所帮助!