云客户?
免费开始>
在MyJFrog >中升级
云有什么新>





概述

在Artifactory中使用Docker有以下几种主要方式:

Artifactory云

最简单的方法是Artifactory云帐户。在这种模式下,由于Artifactory是一个托管服务,所以不需要设置反向代理,可以创建Docker存储库并开始推送和拉出Docker映像。开始使用Artifactory Cloud >

Artifactory自托管

设置自托管的Artifactory Pro安装,以便与Docker一起工作。Docker客户端需要为每个注册中心设置不同的主机名。无论您是否使用反向代理,Artifactory都支持此功能。开始使用Artifactory Pro On-Prem >

Artifactory部署最佳实践

JFrog推荐的最佳实践是使用EC2或基于容器的部署(EKS)来部署Artifactory。目前不建议使用AWS Fargate。

页面内容

集成的好处

开始使用Artifactory Cloud

使用Docker存储库Artifactory云又快又简单。W在第i i Artifactory Cloud中,您正在使用Artifactory作为托管服务,不需要使用反向代理配置Artifactory。

本节末尾的示例展示了创建Docker存储库、登录、提取图像和推送图像的完整过程。

使用Docker客户端与Artifactory云


要将Docker客户端与您的一个Artifactory Cloud Docker存储库一起使用,您可以使用本机Docker客户端登录到每个Docker存储库,拉取和推送图像。

  • 使用Artifactory Cloud凭证使用以下命令登录到存储库。

    Docker登录${server-name}.jfrog.io
  • 使用以下命令提取图像。

    Docker拉${server-name}.jfrog。io / {repo-name} / <图像名称>
  • 通过先标记图像,然后使用Push命令来推送图像。

    Docker标签<映像名称> ${server-name}.jfrog. Docker标签。io / {repo-name} / <图像名称>docker push ${server-name}.jfrog.io/{repo-name}/

测试你的设置

下面的示例演示了以下场景:

  • hello world码头工人形象
  • 登录到虚拟Docker存储库
  • 重新贴标签的hello world然后将它推入虚拟Docker存储库

在本例中,以Artifactory Cloud服务器命名acme


  1. 首先创建一个虚拟Docker存储库被称为dockerv2-virtual
  2. hello world图像

    Docker拉hello-world
  3. 登录存储库dockerv2-virtual

    Docker登录acme-dockerv2-virtual.jfrog.io
  4. 标签的hello world图像

    Docker标签hello-world acme-dockerv2-virtual.jfrog.io/hello-world
  5. 推送标签hello world图像dockerv2-virtual

    Docker推送acme-dockerv2-virtual.jfrog.io/hello-world

开始与Artifactory Pro On-Prem

Docker客户端有以下两个限制:

  1. 你不能在提供注册表路径时使用上下文路径(例如localhost: 8082 / artifactory无效)
  2. Docker将仅在针对HTTPS主机或使用不安全的注册表国旗

Artifactory为这些限制提供了解决方案,允许您创建和使用任意数量的Docker注册表。

  • 使用反向代理
    当使用时,反向代理将Docker命令映射到Artifactory中的多个Docker注册表之一
  • 没有反向代理
    从5.8版本开始,Artifactory支持在不使用反向代理的情况下使用Docker,允许您在Artifactory中立即创建和使用多个Docker注册表。

使用反向代理


在使用反向代理的Artifactory时,您需要将Docker命令映射到Artifactory中的Docker注册表子域法端口的方法存储库路径方法

测试还是评估?

如果您目前只使用Artifactory和Docker进行测试或评估,我们推荐将Artifactory作为Docker容器运行它很容易安装,并附带一个代理服务器和预配置的开箱即用Docker注册表。您可以在几分钟内启动并运行。

Docker的反向代理

使用ports方法,端口号被映射到每个Artifactory Docker注册中心。虽然这是一种简单的入门方法,但您需要修改反向代理配置,并为您在Artifactory中定义的每个新Docker注册表添加一个新的映射。此外,您的IT部门的防火墙和其他限制可能会限制端口号,从而使端口方法不可行的。

使用子域方法,你只需要配置你的反向代理一次,从那以后,Artifactory中的Docker命令到Docker注册表的映射是动态的,不需要进一步修改你的反向代理配置。

存储库路径方法允许单个入口点(URL)访问不同的存储库。这是通过将要访问的存储库的名称嵌入到映像路径中来实现的。

如果有通配符证书可用,我们推荐使用子域方法,因为它只需要一次性操作,而且更符合Docker惯例。

子域法

使用子域方法开始Docker和预置Artifactory Pro安装包括四个基本步骤:

  1. 配置Artifactory

  2. 配置反向代理

  3. 配置Docker客户端

  4. 测试您的设置

配置Artifactory

To使用子域方法配置Artifactory和反向代理,执行以下步骤:

  1. 确保Artifactory是开始运行,并且是使用有效的许可证激活
  2. 创建您的虚拟Docker存储库(以及它应该聚合的本地和远程Docker存储库)。在下面的例子中,我们将使用一个名为docker-virtual
  3. 确保您有一个反向代理服务器并正在运行。
  4. 获得一个通配符SSL证书或使用通配符自签名证书。要创建自签名证书,可以执行以下操作Ubuntu的这些说明

    确保您的证书与Artifactory主机名在反向代理配置中使用。在下面的例子中,我们将使用art.local

配置反向代理

Artifactory可以为受支持的服务器生成完整的反向代理配置文件。

反向代理配置生成器并根据反向代理的设置方式填写字段,同时确保:

  1. 使用正确的Artifactory主机名公共服务器名称字段(在我们的例子中,这将是art.local
  2. 选择子域名随着反向代理法Docker反向代理设置

Nginx

方法生成的代码段配置发电机到你的artifactory-nginx.conf归档,并把它放在你的/etc/nginx/sites-available目录中。
创建以下符号链接。

Sudo ln -s /etc/nginx/sites-available/artifactory-nginx.conf /etc/nginx/sites-enabled/artifactory-nginx.conf

Apache HTTPD

方法生成的代码段配置发电机到你的artifactory-apache.conf把它归档,放在你的/etc/apache2/sites-available目录中。

创建以下符号链接:

Sudo ln -s /etc/apache2/sites-available/artifactory-apache.conf /etc/apache2/sites-enabled/artifactory-apache.conf

httpd . conf头文件应该使用以下值进行调优以正确工作,以避免错误:

# Apache库的位置(应该调优)定义APACHE_LIB_DIR /usr/lib/apache2/modules <---- Input fied in UI could be great # Apache Logs(默认:在其他Artifactory日志旁边)定义APACHE_LOG_DIR /[TheArtifactoryHome]/ Logs <---- ErrorLog/CustomLog could unannotated & Input fied in UI could be great LoadModule proxy_module ${APACHE_LIB_DIR}/mod_proxy。所以LoadModule rewrite_module ${APACHE_LIB_DIR}/mod_rewrite. so因此,LoadModule proxy_ajp_module ${APACHE_LIB_DIR}/mod_proxy_ajp。so LoadModule proxy_http_module ${APACHE_LIB_DIR}/mod_proxy_http. txt/mod_ssl. so LoadModule ssl_module ${APACHE_LIB_DIR}so <---- Only if HTTPS used Listen 443 <---- Only if HTTPS used Listen XXX <——所有端口用作Docker注册表
配置Docker客户端

要配置Docker客户端,请执行以下步骤

  1. 将以下内容添加到您的DNS或客户端的DNS中设置文件:

    < ip地址> docker-virtual.art.local
  2. 由于证书是自签名的,您需要将其导入到Docker证书信任存储区,如码头工人的文档.或者,您可以配置Docker客户端以使用不安全的注册表,如码头工人的文档


  3. 重新启动Docker守护进程/引擎以应用不安全注册表标志(如果导入了自签名证书,则不需要重新启动Docker守护进程/引擎)。

测试你的设置

要验证您的反向代理配置正确,请运行以下命令,确保返回码为200:

curl -I -k -v https:///api/system/ping

运行以下命令,确保您的代理配置是有效的,并且可以与Artifactory通信:

  • 拉出“hello-world”图像

    Docker拉hello-world
  • 登录到存储库docker-virtual

    Docker登录Docker -virtual.art.local
  • 标记“hello-world”图像

    Docker标签hello-world Docker -virtual.art.local/hello-world
  • 将带标记的“hello-world”图像推到docker-virtual

    Docker push Docker -virtual.art.local/hello-world

存储库路径方法

使用路径方法开始Docker和预置Artifactory Pro安装包括四个基本步骤:

  1. 配置Artifactory

  2. 配置反向代理

  3. 配置Docker客户端

  4. 测试您的设置

配置Artifactory

To使用path方法配置Artifactory和反向代理,执行如下步骤:

  1. 确保Artifactory是开始运行,并且是使用有效的许可证激活
  2. 创建您的虚拟Docker仓库(以及它应该聚合的本地和远程Docker存储库)。在下面的例子中,我们将使用一个名为docker-virtual
  3. 确保您有一个反向代理服务器并正在运行。
  4. 获取有效的SSL证书或使用自签名证书。要创建自签名证书,可以执行以下操作Ubuntu的这些说明

    确保您的证书与Artifactory主机名在反向代理配置中使用。在下面的例子中,我们将使用art.local

配置反向代理

Artifactory可以为受支持的服务器生成完整的反向代理配置文件。

反向代理配置生成器并根据反向代理的设置方式填写字段,同时确保:

  1. 使用正确的Artifactory主机名公共服务器名称字段(在我们的例子中,这将是art.local
  2. 选择库路径随着反向代理法Docker反向代理设置

Nginx
方法生成的代码段配置发电机到你的artifactory-nginx.conf归档,并把它放在你的/etc/nginx/sites-available目录中。
创建以下符号链接。

Sudo ln -s /etc/nginx/sites-available/artifactory-nginx.conf /etc/nginx/sites-enabled/artifactory-nginx.conf

Apache HTTPD

方法生成的代码段配置发电机到你的artifactory-apache.conf把它归档,放在你的/etc/apache2/sites-available目录中。

创建以下符号链接:

Sudo ln -s /etc/apache2/sites-available/artifactory-apache.conf /etc/apache2/sites-enabled/artifactory-apache.conf
配置Docker客户端

要配置Docker客户端,请执行以下步骤

  1. 将以下内容添加到您的DNS或客户端的DNS中设置文件:

    < ip地址> art.local
  2. 由于证书是自签名的,您需要将其导入到Docker证书信任存储区,如码头工人的文档.或者,您可以配置Docker客户端以使用不安全的注册表,如码头工人的文档


  3. 重新启动Docker守护进程/引擎以应用不安全注册表标志(如果导入了自签名证书,则不需要重新启动Docker守护进程/引擎)。

测试你的设置

要验证您的反向代理配置正确,请运行以下命令,确保返回码为200:

curl -I -k -v https:///api/system/ping

运行以下命令,确保您的代理配置是有效的,并且可以与Artifactory通信:

  • 拉出“hello-world”图像

    Docker拉hello-world
  • 登录到存储库docker-virtual

    Docker登录art.local
  • 标记“hello-world”图像

    Docker标签hello-world art.local/ Docker -virtual/hello-world
  • 将带标记的“hello-world”图像推到docker-virtual

    Docker推送art.local/ Docker -virtual/hello-world

端口方法

使用ports方法开始Docker和预置Artifactory Pro安装包括两个基本步骤:

  1. 配置Artifactory和反向代理

  2. 配置Docker客户端

配置Artifactory和反向代理

使用ports方法配置Artifactory和反向代理,需要执行以下步骤:

  1. 确保Artifactory是开始运行,并使用有效的许可证激活。
  2. 创建您的虚拟Docker注册表(以及它应该聚合的本地和远程Docker存储库)。在下面的例子中,我们将使用一个名为docker-virtual
  3. 确保您有一个反向代理服务器并正在运行。
  4. 获取SSL证书或使用在本例之后生成的自签名证书。

    确保您的证书与Artifactory主机名在反向代理配置中使用。在下面的例子中,我们将使用art.local

  5. 配置反向代理。Artifactory的反向代理配置生成器可以为受支持的服务器生成完整的反向代理配置文件。你所需要做的就是根据反向代理的设置方式填写字段,同时确保:
    1. 使用正确的Artifactory主机名公共服务器名称
    2. 选择港口随着反向代理法Docker反向代理设置.在下面的示例中,我们将使用port5001绑定存储库docker-virtual
    NGINX

    为了让Artifactory与Docker一起工作,首选的web服务器是NGINX v1.3.9及以上。
    首先,你需要为NGINX创建一个自签名证书就像这里描述的Ubuntu
    然后使用Artifactory的反向代理配置生成器为您生成配置代码片段。
    将代码片段复制到您的artifactory-nginx.conf把它归档,放在你的/etc/nginx/sites-available目录中。
    最后,创建以下符号链接:

    Sudo ln -s /etc/nginx/sites-available/artifactory-nginx.conf /etc/nginx/sites-enabled/artifactory-nginx.conf

    Apache HTTPD

    安装Apache HTTP服务器作为反向代理然后安装需要的模块

    创建以下符号链接:

    Sudo ln -s /etc/apache2/mods-available/slotmem_shm。负载/etc/apache2/mods-enabled / slotmem_shm.load

    类似地,为以下内容创建相应的符号链接:

    • proxy_balancer
    • proxy_load
    • proxy_http
    • proxy_connect
    • proxy_html
    • rewrite.load
    • ssl.load
    • lbmethod_byrequests.load

    然后使用Artifactory的反向代理配置生成器为您生成配置代码片段。
    将代码片段复制到您的artifactory.conf把它归档,放在你的/etc/apache2/sites-available目录中。
    HAProxy

    首先,您需要为HAProxy创建一个自签名证书就像这里描述的Ubuntu

    然后,将下面的代码片段复制到您的/etc/haproxy/haproxy.cfg文件。在编辑代码片段中描述的文件后,您可以使用以下命令测试您的配置:

    Haproxy -f /etc/haproxy/haproxy.cfg -c
    HAProxy v1.5配置
    # haproxy服务器配置#版本1.0 #历史# --------------------------------------------------------------------------- #此配置启用的功能# HA配置#端口80,443 Artifactory GUI/API # #使用端口区分Artifactory docker存储库#端口443 docker-virtual (v2) docker v1被重定向到docker-dev-local。# docker-prod-local (v1);docker-dev-local (v1) #端口5002docker-dev-local2 (v2) # #使用<…> # 1。证书和密钥# 2。如果需要artifactory-host # 3取代端口号  # ---------------------------------------------------------------------------- 全球日志127.0.0.1 local0 chroot /var/lib/haproxy maxconn 4096用户haproxy组haproxy守护进程tune.ssl.default-dh-param haproxy 2048数据套接字/运行/ / admin。Sock mode 660 level admin defaults log global mode HTTP option httplog option dontlognull option redispatch option forwardfor option HTTP -server-close maxconn 4000 timeout connect 5000 timeout client 50000 timeout server 50000 errorfile 400 /etc/haproxy/errors/400。HTTP errorfile 403 /etc/haproxy/errors/403.HTTP错误文件408 /etc/haproxy/errors/408.使用实例HTTP错误文件500 /etc/haproxy/errors/500。HTTP errorfile 502 /etc/haproxy/errors/502.使用实例HTTP错误文件503 /etc/haproxy/errors/503.使用实例HTTP错误文件504 /etc/haproxy/errors/504.使用实例HTTP前端正常绑定*:80绑定*:443 SSL CRT  mode http option forwardfor reqirep ^([^\:]*)\ /v2(.*$) \1\ /artifactory/api/docker/docker-virtual/v2\2 reqadd X-Forwarded-Proto:\ https if {ssl_fc} option forwardfor header X-Forward-For default_backend normal #如果只需要访问docker-dev-local2则跳过本节。Docker-virtual可以配置为部署到docker-dev-local2前端dockerhub bind *:5000 ssl crt  mode http option forwardfor option forwardfor header X-Forward-For reqirep ^([^\ :]*)\ /v1(.*$) \1\ /artifactory/api/docker/docker-prod-local/v1\2 reqirep ^([^\ :]*)\ /v2(.*$) \1\ /artifactory/api/docker/docker-prod-local2/v2\2 reqadd X-Forwarded-Proto:\ https if { ssl_fc } default_backend normal # if only need to access the docker-dev-local2 then skip this section. Docker-virtual can be configured to deploy to docker-dev-local2 frontend dockerdev bind *:5002 ssl crt  mode http option forwardfor option forwardfor header X-Forward-For reqirep ^([^\ :]*)\ /v1(.*$) \1\ /artifactory/api/docker/docker-dev-local/v1\2 reqirep ^([^\ :]*)\ /v2(.*$) \1\ /artifactory/api/docker/docker-dev-local2/v2\2 reqadd X-Forwarded-Proto:\ https if { ssl_fc } default_backend normal # Artifactory Non HA Configuration # i.e server artifactory 198.168.1.206:8082 # backend normal mode http server  : # # Artifactory HA Configuration # Using default failover interval - rise = 2; fall =3 3; interval - 2 seconds # backend normal # mode http # balance roundrobin # option httpchk OPTIONS / # option forwardfor # option http-server-close # appsession JSESSIONID len 52 timeout 3h # server  : # server  :
配置Docker客户端

要配置Docker客户端,请执行以下步骤

  1. 将以下内容添加到您的DNS或客户端的DNS中设置文件:

    < ip地址> art.local
  2. 由于证书是自签名的,您需要将其导入到Docker证书信任存储区,如码头工人的文档.或者,您可以将Docker客户端配置为使用不安全的注册表,方法是将以下行添加到您的/etc/default/docker文件(如果文件不存在,您可能需要创建该文件):

    DOCKER_OPTS="$DOCKER_OPTS——insecure-registry art.local:5001"
  3. 重新启动Docker引擎。

测试你的设置

执行以下命令验证反向代理配置是否正确:

//确保返回代码200 curl -I -k -v https:///api/system/ping

运行以下命令,以确保您的代理配置是有效的,并且可以与Artifactory通信。在这个例子中,我们将下拉一个Docker图像,标记它,然后将它部署到我们的docker-virtual绑定到的存储库端口5001

//拖动“hello-world”图像docker Pull hello-world //登录到存储库docker-virtual docker Login art-local:5001/ /标记“hello-world”图像docker Tag hello-world art-local:5001/hello-world //将标记好的“hello-world”图像推送到docker-virtual docker Push art-local:5001/hello-world
使用自签名证书进行测试
  1. 由于证书是自签名的,您需要将其导入到Docker证书信任存储区,如码头工人的文档.或者,您可以配置Docker客户端以使用不安全的注册表,如码头工人的文档

  2. 重新启动Docker守护进程/引擎以应用不安全注册表标志(如果导入了自签名证书,则不需要重新启动Docker守护进程/引擎)。
    运行美元的码头工人信息将列出已在“不安全注册表”条目下应用的不安全注册表。

  3. 使用上面的步骤与Artifactory Docker Registry交互

没有反向代理

以前,在使用反向代理时,Artifactory支持上面描述的Ports和Subdomain方法。从5.8版。Artifactory引入了一个新方法,称为“Repository Path”方法,因为它使用了Docker存储库路径前缀(< REPOSITORY_KEY /图片>)从Docker客户端访问特定的Artifactory Docker注册表。请注意,由于其他原因,您可能仍然为Artifactory配置了反向代理,但是当配置为使用Repository Path方法时,对Artifactory中的Docker注册表的请求将由Artifactory的嵌入式Tomcat处理,而不是反向代理。

需要Docker API v2

你只能在为Docker API v2配置的Artifactory Docker注册表中使用Repository Path方法。

生产中建议使用子域方法

我们建议使用子域法用于生产系统中的Artifactory Docker注册表,因为此方法允许您在反向代理上添加通配符SSL证书,以安全访问码头工人注册表
虽然您可以在Tomcat级别添加SSL证书,但不推荐这样做,因为针对证书的验证过程占用大量内存和CPU资源。
当不需要安全访问时,Repository Path方法更适合。

配置Artifactory

要将Artifactory配置为使用Repository Path方法,请执行以下步骤:

  1. 确保Artifactory是开始运行,并使用有效的许可证激活。

  2. 创建您的虚拟Docker存储库(以及它应该聚合的本地和远程Docker存储库)。在下面的例子中,我们将使用一个名为docker-virtual
  3. HTTP的设置政府模块下Artifactory |一般| HTTP设置
    码头工人设置面板中,选择库路径作为Docker访问方法。
    反向代理设置面板中选择嵌入式Tomcat随着服务器提供程序(表示您没有使用反向代理)。

    您必须使用嵌入式Tomcat

    通过使用内部嵌入式Tomcat,您只能将Artifactory用作Docker注册中心,而不需要反向代理。


配置Docker客户端

使用Repository Path方法,您可以将Artifactory作为Docker注册表使用,而无需在不安全连接上使用反向代理(即只支持HTTP,不支持HTTPS)。您需要配置Docker客户端以使用不安全的注册表如在码头工人的文档

重新启动Docker守护进程/引擎以应用不安全注册表标志(如果导入了自签名证书,则不需要重新启动Docker守护进程/引擎)。运行美元的码头工人信息将列出已在“不安全注册表”条目下应用的不安全注册表。

测试你的设置

不要使用localhost 127.0.0.1或/artifactory

由于Docker客户端的限制,您不能以本地主机或本地用户的身份访问Artifactory Docker注册表127.0.0.1.如果需要访问Artifactory的本地安装,请确保指定其完整的IP地址。

此外,在指定Artifactory的URL时,应该省略/ artifactory通常使用的后缀。

例如,如果您的本地计算机的IP地址是10.1.16.114,那么您必须将Artifactory URL指定为http://10.1.16.114:8082(使用http://localhost: 8082不会起作用)。

下面的代码片段假设您有一个虚拟Docker存储库docker-virtual在IP 10.1.16.114的Artifactory安装中。

首先,您应该通过运行以下命令来验证Docker客户端是否可以访问Artifactory。确保返回码为200:

curl -I -k -v http://10.1.16.114:8082/artifactory/api/system/ping

现在可以继续测试Docker注册表了。

  • 以Docker注册表的身份登录Artifactory

    Docker登录-u admin -p password 10.1.16.114:8082
  • hello world图片来自docker-virtual存储库

    Docker pull 10.1.16.114:8082/ Docker -virtual/hello-world:latest
  • 标记Docker图像

    Docker tag 10.1.16.114:8082/ Docker -virtual/hello-world:latest 10.1.16.114:8082/ Docker -virtual/
  • 将标记的图像推到docker-virtual

    Docker push 10.1.16.114:8082/ Docker -virtual/
  • 没有标签
版权所有©2022 JFrog Ltd.