これは、私がノートの中ドッカーレジストリを展開したとき、動作環境はCentOSに7、ドッカー18.06.1-CEで記録されています
1、実行してレジストリ
/データ/ドッキングウィンドウ/レジストリ、:私は現在、IPホストが192.168.1.249、作業ディレクトリで使用します
-
# docker run -d -p 5000:5000 --restart always --name registry \
-
-v /data/docker/registry/data:/var/lib/registry registry:2
この訪問では、http://192.168.1.249:5000 / V2 / _catalogは、通常の(空のJSONオブジェクト)に戻り、導入の成功を証明しました。
2、提出鏡検査
-
# docker pull nginx:alpine
-
# docker tag nginx:alpine 192.168.1.249:5000/nginx-alpine
-
# docker push 192.168.1.249:5000/nginx-alpine
次のように実際失敗し、エラーが返されます。
-
The push refers
to repository [
192.168.
1.249:
5000/nginx-alpine]
-
Get https:
//192.168.1.249:5000/v2/: http: server gave HTTP response to HTTPS client
設定ファイルに安全でない、レジストリを追加し、その後にドッキングウィンドウを再起動してドキュメントを表示、次のとおりです。
-
# vim /etc/docker/daemon.json
-
{
-
"insecure-registries": [
"192.168.1.249:5000"]
-
}
-
# systemctl restart docker
それまでは、自己署名証明書を構成するには、次を使用して、コンフィギュレーション・ファイルを使用するだけで、本当に成功押してください。
図3に示すように、自己署名証明書を使用して
(OpenSSLの設定ファイル、提案されたドメイン名を変更するために、IPを直接使用する、ドメイン名なし)、registry.docker.local:ドメイン名を使用して証明書を生成するには、私がここにいると
-
# mkdir -p /data/docker/registry/certs
-
# openssl req \
-
-newkey rsa:4096 -nodes -sha256 -keyout /data/docker/registry/certs/domain.key \
-
-x509 -days 365 -out /data/docker/registry/certs/domain.crt
次のような情報の一部を生成する証明書を入力するには、注意共通名は、あなたが、他の直接キャリッジリターンを使用したいドメイン名を入力します。
-
Country
Name (
2 letter code) [XX]:
-
State
or Province
Name (full
name) []:
-
Locality
Name (eg, city) [
Default City]:
-
Organization
Name (eg, company) [
Default Company Ltd]:
-
Organizational
Unit
Name (eg, section) []:
-
Common
Name (eg, your
name
or your server
's hostname) []:registry.docker.local
-
Email Address []:
以下のように、(例えば、使用することができますので、ポート5000でこれに従わないポート443などの関連パラメータを、調整することにより、ケース)コンテナの開始:
-
# docker run -d \
-
--restart=always \
-
--name registry \
-
-v /data/docker/registry/data:/var/lib/registry \
-
-v /data/docker/registry/certs:/certs \
-
-e REGISTRY_HTTP_ADDR=0.0.0.0:5000 \
-
-e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/domain.crt \
-
-e REGISTRY_HTTP_TLS_KEY=/certs/domain.key \
-
-p 5000:5000 \
-
registry:2
4、試験用
、それだけでカスタムドメイン名であるため、最初のドメインregistry.docker.local / etc / hostsファイルを追加することを忘れない、ということに注意してください
-
# docker tag nginx:alpine registry.docker.local:5000/nginx-alpine
-
# docker push registry.docker.local:5000/nginx-alpine
この場合、以下のようにそれが与えられます。
-
The push refers
to repository [registry.docker.
local:
5000/nginx-alpine]
-
Get https:
//registry.docker.local:5000/v2/: x509: certificate signed by unknown authority
その文書がどのを置く、あなたはどのデスクトップPCでの動作をプッシュしないことに注意してください(、/etc/docker/certs.d/registry.docker.local:5000/ca.crtにdomain.crt必要があり、文書を見てください台湾のマシンああ)
-
# mkdir -p /etc/docker/certs.d/registry.docker.local:5000
-
# cp xxx/domain.crt /etc/docker/certs.d/registry.docker.local:5000/
次のようにこの時間は、成功にプッシュします:
-
# docker push registry.docker.local:5000/nginx-alpine
-
The
push refers to repository [registry.docker.local:
5000/nginx-alpine]
-
a83dbde6ba05: Layer already
exists
-
431a5c7929dd: Layer already
exists
-
39e8483b9882: Layer already
exists
-
df64d3292fd6: Layer already
exists
-
latest: digest: sha256:
57a94fc99816c6aa225678b738ac40d85422e75dbb96115f1bb9b6ed77176166 size:
1153
HTTPSをご覧ください://registry.docker.local:5000 / V2 / _catalog、また次のように、結果を参照してください。
-
# curl https://registry.docker.local:5000/v2/_catalog --insecure
-
{
"repositories":[
"nginx-alpine"]}
:証明書をカスタマイズするには非常に不便見て、証明書が無料で使用することができますhttps://letsencrypt.org (レッツ・暗号化)
参考:
https://docs.docker.com/registry/deploying/
https://docs.docker.com/registry/insecure/#deploy-a-plain-http-registry
オリジナル住所:https://blog.csdn.net/envon123/article/details/83623137