docker registry v2 nginx 安全访问控制

docker registry v2 nginx 安全访问控制,第1张

dockerregistryv2nginx安全访问控制

自然环境提前准备:

Docker版本:1.9.1

注册表版本:2.2.1


以前有nginx的建仓验证,但不适用于新上市的registryv2版本,极其重要。

一、建立相关目录和文件

(1)目录结构

auth
│├──domain.CRT
│├──domain.key
│├──nginx.conf
│└──nginx.htpasswd
├──数据

mkdir -p auth mkdir -p data openssl req -newkey rsa:4096 -nodes -sha256 -keyout auth/domain.key -x509 -days 365 -out auth/domain.crt

例如:

Country Name (2 letter code) [AU]:China string is too long, it needs to be less than  2 bytes long Country Name (2 letter code) [AU]:CH State or Province Name (full name) [Some-State]:BeiJing Locality Name (eg, city) []:BeiJing       Organization Name (eg, company) [Internet Widgits Pty Ltd]:BeiJing Organizational Unit Name (eg, section) []:BeiJing   Common Name (e.g. server FQDN or YOUR name) []:registry.test.com Email Address []:BeiJing@beijing.com

(2)用于匹配nginx环境变量

cat <<EOF > auth/nginx.conf upstream docker-registry {       server registry:5000; } server {   listen 443 ssl;   server_name default_server;   # SSL   ssl on;   ssl_certificate /etc/nginx/conf.d/domain.crt;   ssl_certificate_key /etc/nginx/conf.d/domain.key;   # Recommendations from https://raymii.org/s/tutorials/Strong_SSL_Security_On_nginx.html   ssl_protocols TLSv1.1 TLSv1.2;   ssl_ciphers 'EECDHAESGCM:EDHAESGCM:AES256EECDH:AES256EDH';   ssl_prefer_server_ciphers on;   ssl_session_cache shared:SSL:十米;   # disable any limits to avoid HTTP 413 for large p_w_picpath uploads   client_max_body_size 0;   # required to avoid HTTP 411: see Issue #1486 (https://github.com/docker/docker/issues/1486)   chunked_transfer_encoding on;   location /v2/ {     # Do not allow connections from docker 1.5 and earlier     # docker pre-1.6.0 did not properly set the user agent on ping, catch "Go *" user agents         if (\$http_user_agent ~ "^(docker\/1\.(3|4|5(?!\.[0-9]-dev))|Go ).*\$" )      {               return 404;     }     # To add basic authentication to v2 use auth_basic setting.     auth_basic "Registry realm";     auth_basic_user_file /etc/nginx/conf.d/nginx.htpasswd;     set $test "";         if ($remote_user ~* "^admin?" ) {              set $test "${test}admin";         }         if ($request_method ~* "^(DELETE|PUT)$" ) {              set $test "${test}write";         }         if ($test = "write") {              return 401;         }     ## If $docker_distribution_api_version is empty, the header will not be added.     ## See the map directive above where this variable is defined.     add_header 'Docker-Distribution-Api-Version' 'registry/2.0' always;     proxy_pass                          http://docker-registry;     proxy_set_header  Host              \$http_host;   # required for docker client's sake     proxy_set_header  X-Real-IP         \$remote_addr; # pass on real client's IP     proxy_set_header  X-Forwarded-For   \$proxy_add_x_forwarded_for;     proxy_set_header  X-Forwarded-Proto \$scheme;     proxy_read_timeout                  900;   } } EOF

(3)建立登录客户文档。

设置两个客户:

管理员权限:管理员可以拉推等。

只读管理权限:仅提取管理权限

htpasswd -b auth/nginx.htpasswd admin admin htpasswd -b auth/nginx.htpasswd readonly readonly

(4)从docker-compose开始。

cat <<EOF > docker-compose.yml nginx:   p_w_picpath: "nginx:latest"   ports:     - 443:443   restart: always   links:     - registry:registry   volumes:     - `pwd`/auth/:/etc/nginx/conf.d registry:   p_w_picpath: registry:2.2.1   ports:     - 127.0.0.1:5000:5000   restart: always   volumes:     - `pwd`/data:/var/lib/registry EOF

开始命令:

docker-compose up -d (5)认证 curl -i -k -v https://admin:admin@registry.test.com/v2/ 登陆: docker login registry.test.com 查询提交的镜像系统信息内容: curl -i -k -v https://admin:admin@registry.test.com/v2/_catalog

配备客户端对接器

2种方法

一.改动/etc/default/docker: DOCKER_OPTS="--dns 223.5.5.5 --dns 223.6.6.6 --insecure-registry registry.test.com" 并重新启动: service docker restart 或是 二. cat domain.crt | sudo tee -a /etc/ssl/certs/ca-certificates.crt 并重新启动: service docker restart

包括:自动安装nginx注册表和建立专属仓库

详细地址: https://github.com/vTNT/ansible-docker-registry-v2.git

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/779116.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-04
下一篇2022-05-04

发表评论

登录后才能评论

评论列表(0条)

    保存