1.インストール
(1)表示:https://github.com/helm/helm/releases
(2)ダウンロード:wget https://get.helm.sh/helm-v3.5.2-linux-amd64.tar.gz(Blue Music Cloud:https://wws.lanzous.com/iK386mqjfif)
(3)実行可能ファイルを解凍してシステムディレクトリにコピーします
tar -zxvf helm-v3.5.2-linux-amd64.tar.gz
cp linux-amd64 / helm / usr / local / bin /
2、使用
1.倉庫
(1)表示:ヘルムレポリスト
(2)追加:helm repo add、ウェアハウスパスと呼ばれます
helm repo add bitnami https://charts.bitnami.com/bitnami
helm repo add harbor https://helm.goharbor.io
helm repo add stable https://charts.helm.sh/stable
2.アプリケーション
-例として港を取り上げます(必要なリソース:https://download.csdn.net/download/u013595395/15767709)
(1)検索:ヘルム検索リポジトリハーバー
(2)使用:
1.構成ファイルをダウンロードします
helm show values harbor / harbor > all-conf.yml
2.ソフトウェアパッケージをダウンロードします
ヘルムプルハーバー/ハーバー
3.インストール
helm install harbor harbor / harbor
またはhelminstall
harbor./harbor-1.6.0.tgzまたはtar-zxvfharbor-1.6.0.tgz再helminstall harbor ./harbor
helm install harbor ./harbor-1.6.0.tgz -f ./conf-1.yml -n a-env
-f:使用する構成ファイルを指定します
-n:インストールされている名前空間を指定します
#conf-1.yml
expose:
type: nodePort
tls:
enabled: false
nodePort:
ports:
http:
port: 80
nodePort: 30002
harborAdminPassword: "admin"
externalURL: http://192.168.15.135:30002
persistence:
enabled: false
-アクセスアドレス:http://192.168.102.129:30002 admin / admin
4.現在のステータスを表示します
ヘルムステータスredis-n a1-service
5.新しい構成でアプリケーションをアップグレードします
ヘルムアップグレードハーバー./harbor-1.6.0.tgz-f ./conf-2.yml -n a-env
6.リリースを見つけてアンインストールする
ヘルムリスト-na-envまたはヘルムリスト-A
ヘルムアンインストールハーバー-na-env
7.履歴バージョンを表示し、ロールバックします
ヘルムヒストリーハーバー-na-env
ヘルムロールバックハーバー1-na-env
3.その他の文書
http://www.mydlq.club/article/51
http://docs.minio.org.cn/docs/master/deploy-minio-on-kubernetes
その他の港湾構成:
1.nfsを使用してボリュームを保存します
(1)pvとpvcを作成します
vi pv-pvc.yml
---
apiVersion: v1
kind: PersistentVolume
metadata:
name: a-soft-harbor-data
labels:
name: a-soft-harbor-data
spec:
# storageClassName:
accessModes:
- ReadWriteOnce
- ReadWriteMany
capacity:
storage: 20Gi
persistentVolumeReclaimPolicy: Retain #其他:Recycle、Delete
nfs:
server: 192.168.15.135
path: /a_soft/harbor/data
---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
name: a-soft-harbor-data
namespace: a-env
spec:
accessModes:
- ReadWriteMany
resources:
requests:
storage: 20Gi
selector:
matchLabels:
name: a-soft-harbor-data
kubectl apply -f pv-pvc.yml
(2)nfs内のフォルダーのアクセス許可に注意してください
chmod -R 777 / a_soft / harbor / data
(3)港湾構成ファイルを変更する
vi conf-2.yml
expose:
type: nodePort
tls:
enabled: false
nodePort:
name: harbor
ports:
http:
port: 80
nodePort: 30002
externalURL: http://192.168.102.129:30002
harborAdminPassword: "admin"
persistence:
enabled: true
resourcePolicy: "keep"
persistentVolumeClaim:
registry:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "registry"
accessMode: ReadWriteMany
size: 5Gi
chartmuseum:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "chartmuseum"
accessMode: ReadWriteMany
size: 5Gi
jobservice:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "jobservice"
accessMode: ReadWriteMany
size: 1Gi
database:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "database"
accessMode: ReadWriteMany
size: 1Gi
redis:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "redis"
accessMode: ReadWriteMany
size: 1Gi
trivy:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "trivy"
accessMode: ReadWriteMany
size: 5Gi
ヘルムアップグレードハーバー./harbor-1.6.0.tgz-f ./conf-2.yml -n a-env
2.証明書を追加してtlsを有効にします
(1)証明書を作成する
https://blog.csdn.net/u013595395/article/details/114279877
(2)証明書による秘密の生成
kubectl create secret generic tls -n a-env --from-file = tls.crt = ./ server.crt --from-file = tls.key = ./ server.key --from-file = ca.crt = ./ca.crt --from-file = ca.key =。/ ca.key
(3)港湾構成を変更する
expose:
type: nodePort
tls:
enabled: true
certSource: secret
secret:
secretName: "tls"
nodePort:
name: harbor
ports:
http:
port: 80
nodePort: 30002
https:
port: 443
nodePort: 30003
externalURL: https://192.168.15.135:30003
harborAdminPassword: "admin"
persistence:
enabled: true
resourcePolicy: "keep"
persistentVolumeClaim:
registry:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "registry"
accessMode: ReadWriteMany
size: 5Gi
chartmuseum:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "chartmuseum"
accessMode: ReadWriteMany
size: 5Gi
jobservice:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "jobservice"
accessMode: ReadWriteMany
size: 1Gi
database:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "database"
accessMode: ReadWriteMany
size: 1Gi
redis:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "redis"
accessMode: ReadWriteMany
size: 1Gi
trivy:
existingClaim: "a-soft-harbor-data"
storageClass: "-"
subPath: "trivy"
accessMode: ReadWriteMany
size: 5Gi
ヘルムアップグレードハーバー./harbor-1.6.0.tgz-f ./conf-3.yml -n a-env
(4)テスト
docker login -u admin -p admin 192.168.15.135:30003
dockerタグbusybox192.168.15.135:30003 / library / busybox:1.0
docker push 192.168.15.135:30003/library/busybox:1.0
-注:dockerを再起動せずに、CA証明書を次のディレクトリに配置します
mkdir -p /etc/docker/certs.d/192.168.15.135\:30003
カタログ:https://blog.csdn.net/u013595395/article/details/114527658