docker

关注公众号 jb51net

关闭
首页 > 网站技巧 > 服务器 > 云和虚拟化 > docker > jenkins docker持续集成

jenkins+docker集成harbor实现可持续集成的问题小结

作者:小码农叔叔

本文通过较大的篇幅详细介绍了Harbor这款企业级docker管理工具的使用,并通过案例演示了如何在jenkins中配置任务集成Harbor,从而实现镜像的构建推送与分发,需要的朋友可以参考下

一、前言

在上一篇,我们搭建了jenkins,并通过配置jenkins任务的方式完成了从拉取代码,到打包构建,最后制作docker镜像的完整步骤。但是到这里,我们会发现仍然有两个问题。

问题一:资源占用:

1、构建出来的镜像仍然留在jenkins这台机器上,久而久之,这台机器的空间将不堪重负;

2、如果直接运行镜像,这些镜像将会占用当前jenkins这台机器的资源,如果后续要运行更多的镜像,这台机器肯定吃不消

问题二:缺少镜像的统一分发和管理:

基于问题一,如何管理这些镜像呢?既然镜像不能一直留在这台jenkins机器,就需要引入其他的容器管理平台,该平台能够实现docker镜像的常规管理,比如容器的启停,删除,pull、push等操作。

基于上述这两个最紧迫的问题,该使用什么方法解决呢?这就需要引入docker的镜像管理工具。本文以Harbor为例进行详细的说明。

二、Harbor介绍

官方文档:Harbor docs | Harbor 1.10 Documentation

2.1 什么是Harbor

2.1.1 Harbor架构图

2.2 Harbor 特征

Harbor 具备如下特征:

2.3 Harbor 核心组件

结合上述Harbor的架构,下面总结一下Harbor中涉及到的组件。

Harbor的Registry,UI,token等服务,通过一个前置的反向代理统一接收浏览器、Dockerfile客户端的请求,并将请求转发给后端不同的服务。

Registry

负责存储Docker镜像,并处理docker push/pull 命令。由于我们要对用户进行访问控制,即不同用户对Docker image有不同的读写权限,Registry会指向一个token服务,强制用户的每次docker pull/push请求都要携带一个合法的token,Registry会通过公钥对token进行解密验证。

Core services

这是Harbor的核心功能,主要提供以下服务

Database

为core services提供数据库服务,负责储存用户权限、审计日志、Docker image分组信息等数据

Job Services

提供镜像远程复制功能,可以把本地镜像同步到其他Harbor实例中。

Log Collector

为了帮助监控Harbor运行,负责收集其组件的log,供日后进行分析。

2.4 Harbor使用场景

Harbor主要有如下使用场景

接下来,将演示基于centos7系统演示如何搭建Harbor。

三、Harbor部署

3.1 安装docker compose

由于Harbor在后续对docker镜像管理和操作中,需要进行镜像的编排,需要用到docker compose,因此先安装docker compose。参考下面的步骤进行安装,这里提供了两种方式进行选择。

3.1.1 安装方式一

参照下面的命令执行安装

#获取安装包
sudo curl -L https://get.daocloud.io/docker/compose/releases/download/1.29.2/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
#授权
chmod +x /usr/local/bin/docker-compose
#创建软连接
ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose
#查看docker-compose版本
docker-compose --version

在实际操作时发现,使用这种方式安装在拉取github的包时会非常慢,下面推荐第二种方式安装。

3.2 基于python3 pip安装docker compose

3.2.1 安装python3

sudo yum install python3

3.2.2 安装python-pip3并升级

yum -y install python3-pip
pip3 install --upgrade pip

3.2.3 执行命令安装 docker-compose

pip3 install docker-compose

3.2.4 查看docker-compose版本

docker-compose --version

最后重启docker

3.3 安装horbor

3.3.1 下载安装包

版本可以自行选择,推荐使用2.x版本的

wget --no-check-certificate https://github.com/goharbor/harbor/releases/download/v2.10.0/harbor-offline-installer-v2.10.0.tgz

3.3.2 解压安装包

3.3.3 修改配置文件

进入解压后的harbor目录,修改 harbor.yml.tmpl 配置文件,注意复制一个配置文件

cp harbor.yml.tmpl harbor.yml

修改hostname:

注释https

后续使用https访问的时候可以再配置,这里演示使用http;

需要关注的其他配置

3.3.4 执行安装

配置修改完成,保存退出之后,直接调用目录下的安装脚本,这个过程可能比较漫长

直到看到下面的信息

补充

如何移除harbor已经安装的容器呢,使用命令:docker-compose down

3.3.5 环境检查

使用docker ps 命令检查一下,可以看到harbor启动了很多个容器

3.3.6 浏览器访问

浏览器访问 IP:80,就来到下面的登录页面,登录账户:admin/Harbor12345

登录之后来到如下控制台主页

界面上的各个菜单的功能有兴趣的同学可以继续深入研究,这里不再过多展开了。

四、Harbor基本使用

4.1 机器准备

为了后面的效果演示,需要准备两台服务器

机器作用备注
机器A部署jenkins,Harbor服务内存需要大点,上一篇使用该机器部署jenkins
机器B业务服务器,部署docker镜像使用

4.1.1 配置服务器免登

为了在jenkins配置任务时能够方便的操作远程机器,建议设置下免登,即配置jenkins机器与目标业务服务器的免登授信操作,参考下面的操作步骤

机器A执行下面的命令

ssh-keygen -t rsa

将上一步生成的文件远程拷贝到机器B的相应目录下

cd .ssh
scp ./id_rsa.pub root@B机器公网IP:/root/.ssh/authorized_keys

拷贝完成后,使用ssh命令登录下B机器

4.2 推送镜像到Harbor自定义镜像仓库

4.2.1 创建项目

即创建一个新的仓库,用于管理镜像

创建完成后,列表中多了一条数据

4.2.2 修改docker配置文件

将下面的这行配置添加到docker的daemon.json文件中,找到insecure-registries标签追加即可

cd /etc/docker
vi daemon.json
Harbor部署的服务机器IP:80

加载配置文件并重启docker

systemctl daemon-reload
systemctl restart docker

4.2.3 镜像打标

在上一篇中,我们通过jenkins构建出来了一个springboot工程的镜像

但是如果要将这个镜像直接推送到Harbor仓库还不行,必须要按照Harbor的要求进行命名并重新打标,参考下面的命令执行;

docker tag 996ae7100be7 Harbor服务器地址:80/public/boot-docker:1.0

打完标签之后再次查看镜像,可以发现新的镜像已经显示出来了,细心的同学会发现,它们的镜像名是一样的

4.2.4 推送镜像

登录Harbor

docker login -u admin -p Harbor12345 Harbor机器IP:8085

使用下面的命令,推送镜像到Harbor,这个过程根据网络情况可能有点漫长

docker push 打完tag的镜像名

push完成之后,可以在Harbor的控制台界面,在public项目中就能看到刚刚推上来的镜像了

4.3 jenkins任务集成Harbor

基于上一篇中我们在jenkins中创建的测试任务,我们做一下修改,将构建完成的镜像推送至Harbor的仓库中。

4.3.1 修改jenkins的任务配置

在post steps里面,添加如下的脚本(仅供参考,实际操作时还需要结合自身的机器情况),该脚本主要做了下面几件事:

#!/usr/bin/env bash
echo '打包完成,开始构建镜像'
#dockerfile:build
docker build -t boot-docker:1.0 .
sleep 10
docker rmi -f 打完tag的镜像
sleep 10
docker tag 原镜像
sleep 10
echo '登录harbor'
docker login -u admin -p Harbor12345 Harbor机器IP:8085
sleep 10
docker push 本次被打完tag的镜像
echo '完成docker镜像推送'

4.3.2 重新执行任务

保存上述配置,重新点击执行任务,等待构建完成即可

构建完成后,检查镜像,可以看到带有2.0标签的镜像就创建出来了

同时在Harbor控制台的public项目下,也能看到上面推送过来的docker镜像

4.4 其他机器获取harbor镜像

另有一台新机器,即上述的B机器,需要从harbor镜像仓库中拉取镜像到自己机器上面部署,该如何实现呢?

4.4.1 A、B机器添加授信

在harbor机器上面的docker配置文件中添加如下配置

保存后重新加载配置,并重启docker

systemctl daemon-reload 
systemctl restart docker

建议在A,B两台机器上均做此配置,避免后面出现其他的错误(后文会提到),简单来说,就是将各自的机器IP配置到 insecure-registries中即可。

4.4.2 删除并重新推送镜像

删除原有的镜像

docker rmi -f c9bc81de8fb3

最后通过jenkins任务或命令重新推送镜像

4.4.3 其他机器获取镜像

现在假设我们登录到了另一台机器,假设为B机器,即上述授信配置中的这台机器,使用docker命令登录harbor

docker login -u admin -p Harbor12345 Harbor部署机器:8085

如果出现下面的错误,表面在B机器的docker配置中,认为从上述的Harbor机器登录是不可信的

遇到这个问题时,需要将Harbor机器的docker配置,拷贝到B机器上来,按照上面同样的方式,修改一下这里的daemon.json配置文件,将Harbor机器的IP信息配置进去

最后加载B机器的docker配置,然后重启docker,再次使用Docker命令登录Harbor仓库,此时就登录进来了

4.4.4 拉取镜像

上一步登录成功后,就可以远程拉取Harbor镜像仓库中的镜像了

docker pull 前面最新打完tag的标签

拉取完成后,使用 docker images命令就能看到上面的那个镜像了,后续就可以使用docker命令直接启动镜像即可。

4.5 使用jenkins任务进行分发镜像

上面使用jenkins任务将构建完的镜像通过打标签,然后push到了Harbor仓库中,接下来需要将这些镜像分发到具体的业务服务器上,该怎么操作呢?参考下面的流程。

4.5.1 配置全局ssh凭证

找到ssh并安装

设置凭证,系统管理 —> 添加凭证—>添加域,自定义一个名称,这里意思是将使用当前的jenkins管理你的B机器

配置凭证

4.5.2 配置ssh连接信息

通过系统管理 -> 全局配置找到 SSH sites 配置的地方,填写下面的信息

配置之后是否可以连接呢?点击右边的 Check connection按钮,如果连接成功,说明配置没问题了,然后保存配置

4.5.3 配置测试任务

创建一个新的任务

进入任务的配置页面,在构建环境中,在Build Steps里,选择下面执行脚本的一项

选择之后,编写测试脚本

保存配置并执行任务,测试成功

编写脚本,将上述最新打标的镜像推送至B机器

echo '在B机器上面执行命令'
echo '准备登录Harbor机器的仓库'
docker login -u admin -p Harbor12345 Harbor机器IP:8085
echo '登录成功,开始拉取镜像'
docker pull 最新tag的镜像
echo '拉取镜像成功'
 

然后执行,等待镜像的拉取完成即可,如果后续还有其他命令要执行,可以继续再在上述的执行脚本中添加即可。

任务完成之后,登录B机器,检查镜像是否拉取成功,然后就可以基于当前的镜像进行后续的操作了。

五、镜像仓库备选方案

5.1 阿里云镜像仓库

上述关于镜像仓库的选择,我们使用的是Harbor作为解决方案进行说明,事实上,关于企业应用的镜像仓库,很多云厂商也提供了解决方案,像阿里云,如果你购买了阿里云的云服务器,可以直接免费使用阿里云提供的镜像仓库作为你的镜像托管中心,这个在另一篇文章中有详细的说明,可以参考:k8s部署springboot项目,网上的资料也比较多,这也是一种比较成熟的解决方案。

5.2 dockerhub

dockerhub是docker原生的镜像仓库,比如大家平时拉取某个技术组件镜像时,如果没有配置镜像源,将直接从dockerhub上拉取,如果想节省成本,也可以考虑直接将镜像推送至dockerhub仓库。

5.3 Nexus Repository Manager

Sonatype Nexus Repository Manager也是一个流行的仓库管理工具,支持Docker以及其他包管理器。它提供了企业级的安全性、可靠性和性能优化。

5.4 JFrog Artifactory

JFrog Artifactory是一款企业级的仓库管理工具,支持多种软件包格式,包括Docker镜像。它提供了高级的存储管理、权限控制和审计功能。

六、docker可视化管理工具

除了Harbor,你也可以选择其他的工具,这里列举下面几种常见的Docker镜像可视化管理工具:

Rancher

Rancher是一个开源的容器管理平台,提供了图形化界面来管理Docker容器和集群。它支持多云环境下的容器部署和管理。可以参考之前的一篇关于rancher的介绍:rancher使用详解

Shipyard

Shipyard是一个开源的Docker管理工具,提供了Web界面来管理Docker容器、镜像、网络等,还支持集群管理功能。

Portainer

Portainer是一款开源的轻量级Docker管理界面,提供直观的用户界面,可以方便地管理Docker容器、镜像、网络等。

Cockpit

Cockpit是一个基于Web的服务器管理工具,可以用于监控和管理Linux系统上的Docker容器和服务。

七、写在文末

本文通过较大的篇幅详细介绍了Harbor这款企业级docker管理工具的使用,并通过案例演示了如何在jenkins中配置任务集成Harbor,从而实现镜像的构建推送与分发,希望对看到的同学有用哦,本篇到此结束,感谢观看。

到此这篇关于jenkins+docker集成harbor实现可持续集成的文章就介绍到这了,更多相关jenkins docker持续集成内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

您可能感兴趣的文章:
阅读全文