k8s helm3のインストールと使用、ハーバーのインストール

1.インストール

(1)表示:https//github.com/helm/helm/releases

(2)ダウンロード:wget  https://get.helm.sh/helm-v3.5.2-linux-amd64.tar.gz(Blue  Music Cloud:https//wws.lanzous.com/iK386mqjfif

(3)実行可能ファイルを解凍してシステムディレクトリにコピーします

tar -zxvf helm-v3.5.2-linux-amd64.tar.gz

cp linux-amd64 / helm / usr / local / bin /

 

2、使用

1.倉庫

(1)表示:ヘルムレポリスト

(2)追加:helm repo add、ウェアハウスパスと呼ばれます

helm repo add bitnami https://charts.bitnami.com/bitnami
helm repo add harbor https://helm.goharbor.io
helm repo add stable https://charts.helm.sh/stable

 

2.アプリケーション

-例として港を取り上げます(必要なリソース:https//download.csdn.net/download/u013595395/15767709

(1)検索:ヘルム検索リポジトリハーバー

(2)使用:

1.構成ファイルをダウンロードします

helm show values harbor / harbor > all-conf.yml

2.ソフトウェアパッケージをダウンロードします

ヘルムプルハーバー/ハーバー

3.インストール

helm install harbor harbor / harbor
またはhelminstall
harbor./harbor-1.6.0.tgzまたはtar-zxvfharbor-1.6.0.tgz再helminstall harbor ./harbor

 

helm install harbor ./harbor-1.6.0.tgz -f ./conf-1.yml -n a-env

-f:使用する構成ファイルを指定します

-n:インストールされている名前空間を指定します

#conf-1.yml

expose:
  type: nodePort
  tls:
    enabled: false
  nodePort:
    ports:
      http:
        port: 80
        nodePort: 30002

harborAdminPassword: "admin"

externalURL: http://192.168.15.135:30002

persistence:
  enabled: false

-アクセスアドレス:http//192.168.102.12930002   admin / admin

 

4.現在のステータスを表示します

ヘルムステータスredis-n a1-service

5.新しい構成でアプリケーションをアップグレードします

ヘルムアップグレードハーバー./harbor-1.6.0.tgz-f ./conf-2.yml -n a-env

6.リリースを見つけてアンインストールする

ヘルムリスト-na-envまたはヘルムリスト-A

ヘルムアンインストールハーバー-na-env

7.履歴バージョンを表示し、ロールバックします

ヘルムヒストリーハーバー-na-env

ヘルムロールバックハーバー1-na-env

 

3.その他の文書

http://www.mydlq.club/article/51

http://docs.minio.org.cn/docs/master/deploy-minio-on-kubernetes

 

 

その他の港湾構成:

1.nfsを使用してボリュームを保存します

(1)pvとpvcを作成します

vi pv-pvc.yml

---
apiVersion: v1
kind: PersistentVolume
metadata:
  name: a-soft-harbor-data
  labels:
    name: a-soft-harbor-data
spec:
  # storageClassName: 
  accessModes:
    - ReadWriteOnce
    - ReadWriteMany
  capacity:
    storage: 20Gi
  persistentVolumeReclaimPolicy: Retain   #其他:Recycle、Delete
  nfs:
    server: 192.168.15.135
    path: /a_soft/harbor/data
    
---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: a-soft-harbor-data
  namespace: a-env
spec:
  accessModes:
    - ReadWriteMany
  resources:
    requests:
      storage: 20Gi
  selector:
    matchLabels:
      name: a-soft-harbor-data

kubectl apply -f pv-pvc.yml

(2)nfs内のフォルダーのアクセス許可に注意してください

chmod -R 777 / a_soft / harbor / data

(3)港湾構成ファイルを変更する

vi conf-2.yml

expose:
  type: nodePort
  tls:
    enabled: false
  nodePort:
    name: harbor
    ports:
      http:
        port: 80
        nodePort: 30002

externalURL: http://192.168.102.129:30002

harborAdminPassword: "admin"

persistence:
  enabled: true
  resourcePolicy: "keep"
  persistentVolumeClaim:
    registry:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "registry"
      accessMode: ReadWriteMany
      size: 5Gi
    chartmuseum:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "chartmuseum"
      accessMode: ReadWriteMany
      size: 5Gi
    jobservice:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "jobservice"
      accessMode: ReadWriteMany
      size: 1Gi
    database:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "database"
      accessMode: ReadWriteMany
      size: 1Gi
    redis:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "redis"
      accessMode: ReadWriteMany
      size: 1Gi
    trivy:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "trivy"
      accessMode: ReadWriteMany
      size: 5Gi

ヘルムアップグレードハーバー./harbor-1.6.0.tgz-f ./conf-2.yml -n a-env

 

2.証明書を追加してtlsを有効にします

(1)証明書を作成する

https://blog.csdn.net/u013595395/article/details/114279877

(2)証明書による秘密の生成

kubectl create secret generic tls -n a-env --from-file = tls.crt = ./ server.crt --from-file = tls.key = ./ server.key --from-file = ca.crt = ./ca.crt --from-file = ca.key =。/ ca.key

(3)港湾構成を変更する

expose:
  type: nodePort
  tls:
    enabled: true
    certSource: secret
    secret:
      secretName: "tls"
  nodePort:
    name: harbor
    ports:
      http:
        port: 80
        nodePort: 30002
      https:
        port: 443
        nodePort: 30003

externalURL: https://192.168.15.135:30003

harborAdminPassword: "admin"

persistence:
  enabled: true
  resourcePolicy: "keep"
  persistentVolumeClaim:
    registry:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "registry"
      accessMode: ReadWriteMany
      size: 5Gi
    chartmuseum:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "chartmuseum"
      accessMode: ReadWriteMany
      size: 5Gi
    jobservice:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "jobservice"
      accessMode: ReadWriteMany
      size: 1Gi
    database:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "database"
      accessMode: ReadWriteMany
      size: 1Gi
    redis:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "redis"
      accessMode: ReadWriteMany
      size: 1Gi
    trivy:
      existingClaim: "a-soft-harbor-data"
      storageClass: "-"
      subPath: "trivy"
      accessMode: ReadWriteMany
      size: 5Gi

ヘルムアップグレードハーバー./harbor-1.6.0.tgz-f ./conf-3.yml -n a-env

(4)テスト

docker login -u admin -p admin 192.168.15.135:30003

dockerタグbusybox192.168.15.135:30003 / library / busybox:1.0

docker push 192.168.15.135:30003/library/busybox:1.0

 

-注:dockerを再起動せずに、CA証明書を次のディレクトリに配置します

mkdir -p /etc/docker/certs.d/192.168.15.135\:30003

 

 

カタログ:https//blog.csdn.net/u013595395/article/details/114527658

おすすめ

転載: blog.csdn.net/u013595395/article/details/114572635
おすすめ