1. 准备 Harbor 离线安装包
harbor-offline-installer-v2.12.2.tgz
- 离线包特点:
- 内含 Harbor 所有组件镜像
- 适合无外网或受限网络环境
- 解压:
tar zxvf harbor-offline-installer-v2.12.2.tgz cd harbor/
2. Harbor 目录结构说明
common.sh # 通用脚本 harbor.v2.12.2.tar.gz # Harbor 组件镜像包 harbor.yml.tmpl # 配置模板 install.sh # 安装入口脚本 prepare # 环境准备脚本
3. 配置 Harbor(核心步骤)
3.1 生成配置文件
cp harbor.yml.tmpl harbor.yml
3.2 使用 mkcert 生成 HTTPS 证书
mkcert 172.17.0.134
生成:
172.17.0.134.pem172.17.0.134-key.pem
3.3 修改 harbor.yml(关键配置点)
hostname: docker # ⚠️ 不能使用 localhost / 127.0.0.1 http: port: 80 https: port: 443 certificate: /root/harbor/harbor/172.17.0.134.pem private_key: /root/harbor/harbor/172.17.0.134-key.pem
知识点:
- Harbor 强依赖 hostname
- HTTPS 是企业环境的标准要求
- Harbor 的 Nginx 会加载这里配置的证书
4. 预处理并安装 Harbor
./prepare ./install.sh
prepare:- 校验配置
- 生成 docker-compose 文件
install.sh:- 启动 Harbor 全部组件
5. 验证 Harbor 服务状态
docker ps
可看到以下核心容器(健康状态):
| 组件 | 作用 |
|---|---|
| nginx | 入口反向代理 |
| harbor-core | 核心 API |
| harbor-portal | Web UI |
| registry | 镜像仓库 |
| registryctl | 仓库控制 |
| harbor-jobservice | 后台任务 |
| harbor-db | PostgreSQL |
| redis | 缓存 |
| harbor-log | 日志 |
二、Trivy 漏洞扫描组件部署与使用
1. 安装 Trivy
yum install -y trivy_0.62.1_Linux-64bit.rpm
2. 本地镜像漏洞扫描测试
trivy image nginx:latest
首次执行会:
- 下载漏洞数据库(vulndb)
- 下载 Java 漏洞库(java-db)
- ⚠️ 需要外网环境
3. Trivy 扫描结果知识点
扫描结果包含:
- 操作系统漏洞(Debian / Alpine / CentOS 等)
- 漏洞等级:
- UNKNOWN
- LOW
- MEDIUM
- HIGH
- CRITICAL
示例统计:
Total: 121 LOW: 95 MEDIUM: 23 HIGH: 1 CRITICAL: 0
三、在 Harbor 中启用 Trivy 漏洞扫描
1. 重新安装 Harbor 并启用 Trivy
./install.sh --with-trivy
说明:
- Harbor 的漏洞扫描是内置 Trivy 服务
- 图形界面可直接查看扫描结果
2. Harbor 安全扫描高级功能(概念)
可在 Web UI 中配置:
- 镜像自动扫描
- 推送后立即扫描
- 漏洞阻断策略(高危镜像禁止部署)
- 系统特赦名单(白名单)
四、镜像推送 + 自动扫描验证流程
1. 拉取测试镜像
docker pull centos:centos7.9.2009
2. 打标签(指向 Harbor)
docker tag centos:centos7.9.2009 172.17.0.134/yt/centos:7.9
3. 推送镜像
docker push 172.17.0.134/yt/centos:7.9
4. Harbor 自动触发漏洞扫描
- 推送完成后
- Web 页面显示扫描状态
- 自动生成漏洞报告
五、Harbor + Trivy 核心知识点总结(适合记笔记)
1. Harbor 架构知识点
- Harbor = Docker Registry + 权限 + 安全 + UI
- 基于 Docker Compose 部署
- 核心组件解耦、容器化运行
2. HTTPS 与证书
- Harbor 强制推荐 HTTPS
- 证书路径由 harbor.yml 控制
- 企业内可使用自签证书 + 信任链
3. 漏洞扫描机制
- Harbor 使用 Trivy 作为扫描引擎
- 扫描内容:
- OS 包漏洞
- 语言依赖漏洞
- Secret(密钥)泄露
- 漏洞库需定期更新
4. 企业级安全能力
- 自动扫描镜像
- 高危镜像拦截
- 漏洞白名单
- 审计与合规