kubernetes实战(十三):k8s使用helm持久化部署harbor集成openLDAP登录
2018-11-28 16:57
1136 查看
1、基本概念
上节在k8s中部署了harbor和ldap,本节将部署harbor使用openLDAP验证,部署方式与之前相同,只是改了adminserver-cm.yaml的AUTH_MODE: "ldap_auth"。另外harbor配置ldap登录非必须,按需。
2、部署
下载项目
git clone https://github.com/dotbalo/helm.git
[root@k8s-master01 ci]# cd harbor-helm-ldap/ [root@k8s-master01 harbor-helm-ldap]# ls charts CONTRIBUTING.md README.md requirements.yaml values.yaml Chart.yaml LICENSE requirements.lock templates [root@k8s-master01 harbor-helm-ldap]# pwd /root/ci/harbor-helm-ldap
具体配置可参考:k8s使用Helm安装harbor
部署服务,步骤与之前大同小异
[root@k8s-master01 harbor-helm-ldap]# helm install --name hb-ldap . --set externalDomain=harbor.xxx.net --wait --timeout 1500 --debug --namespace harbor ..... ==> v1beta1/Deployment hb-ldap-redis <invalid> hb-ldap-harbor-adminserver <invalid> hb-ldap-harbor-chartmuseum <invalid> hb-ldap-harbor-clair <invalid> hb-ldap-harbor-jobservice <invalid> hb-ldap-harbor-notary-server <invalid> hb-ldap-harbor-notary-signer <invalid> hb-ldap-harbor-registry <invalid> hb-ldap-harbor-ui <invalid> ==> v1beta2/StatefulSet hb-ldap-harbor-database <invalid> NOTES: Please wait for several minutes for Harbor deployment to complete. Then you should be able to visit the UI portal at https://harbor.xxx.net. For more details, please visit https://github.com/goharbor/harbor.
查看pods
[root@k8s-master01 harbor-helm-ldap]# kubectl get po -n harbor | grep ldap hb-ldap-harbor-adminserver-69cb46cf9b-ptlvb 1/1 Running 1 2h hb-ldap-harbor-chartmuseum-88449c77f-dmxsk 1/1 Running 0 2h hb-ldap-harbor-clair-bbc78b6df-n4c4l 1/1 Running 4 2h hb-ldap-harbor-database-0 1/1 Running 0 2h hb-ldap-harbor-jobservice-86bb5b45c8-8ssc6 1/1 Running 3 2h hb-ldap-harbor-notary-server-b659bb7f4-hr6lm 1/1 Running 1 2h hb-ldap-harbor-notary-signer-7f8b5dfcf-7pvtk 1/1 Running 1 2h hb-ldap-harbor-registry-77d5884f77-7lxcr 1/1 Running 0 2h hb-ldap-harbor-ui-7c7cc6c474-554xb 1/1 Running 2 2h hb-ldap-redis-d98d67f8b-wp6pm 1/1 Running 0 2h
将harbor.xxx.net添加解析至集群
访问测试
3、配置使用ldap登录
注意:因为openLDAP部署在了public-service的namespace中,而harbor部署在了harbor的namespace中,此时两个ns的service是不同的,有两个解决方案
使用nodeport或者使用service全地址,格式为ServiceName.NAMESPACE.svc。
配置如下,注意harbor也使用mail进行认证,非cn:
连接测试
4、创建用户和组
创建组
用户无需自己创建,可以直接登录。注意我公司使用的是email地址进行登录。
登录测试
5、创建项目
push镜像及证书配置,详情请点击
相关文章推荐
- kubernetes实战(十四):k8s持久化部署gitlab集成openLDAP登录
- kubernetes实战(十):k8s使用Helm安装harbor
- Kubernetes之使用Helm部署区块链
- Kubernetes(三) - 使用Rancher部署K8S集群(搭建Kubernetes)
- 使用Helm charts在Kubernetes 1.4 MongoDB上部署
- 使用Helm 在容器服务k8s集群一键部署wordpress
- 使用Helm部署Prometheus和Grafana监控Kubernetes
- 使用Helm 在容器服务k8s集群一键部署wordpress
- 使用Helm 在容器服务k8s集群一键部署wordpress
- Kubernetes(二) - 使用Rancher部署K8S集群(搭建Rancher)
- 使用Helm 在容器服务k8s集群一键部署wordpress
- 使用脚本在Linux服务器上自动安装Kubernetes的包管理器Helm
- 初试 Kubernetes 集群中使用 Helm 搭建 Spinnaker 平台
- 使用Docker构建持续集成与自动部署的Docker集群
- Kubernetes部署服务 - ReplicationController多副本负载均衡实战
- Android实战——Tinker的集成和使用
- (十三)使用handler实现登录验证
- 使用acs-engine在Azure中国区部署kubernetes集群详解
- 使用maven集成docker构建和部署Spring Boot 应用
- Kubernetes用户指南(三)--在生产环境中使用Pod来工作、管理部署