containerd配置harbor仓库
时间: 2024-12-31 10:18:16 浏览: 31
如何配置 containerd 使用 Harbor 私有镜像仓库
为了使 containerd 能够访问并使用 Harbor 私有镜像仓库,需完成几个必要的配置步骤。
修改 /etc/containerd/config.toml
文件
确保 config.toml
文件中的 [plugins."io.containerd.grpc.v1.cri".registry.configs]
部分包含了针对目标 Harbor 实例的具体设置。如果要连接的是启用了 HTTPS 的 Harbor,则应指定证书路径;对于 HTTP 访问则不需要此操作[^2]。
[plugins."io.containerd.grpc.v1.cri".registry.mirrors]
[plugins."io.containerd.grpc.v1.cri".registry.mirrors."harbor.example.com"]
endpoint = ["https://harbor.example.com"]
[plugins."io.containerd.grpc.v1.cri".registry.auth]
[plugins."io.containerd.grpc.v1.cri".registry.auth."harbor.example.com"]
username = "admin"
password = "Harbor12345"
[plugins."io.containerd.grpc.v1.cri".registry.configs]
[plugins."io.containerd.grpc.v1.cri".registry.configs."harbor.example.com".tls]
insecure_skip_verify = true
上述配置中,insecure_skip_verify=true
表示跳过 SSL/TLS 证书验证,在生产环境中不建议这样做,应该提供有效的 CA 证书来代替它。
创建或更新认证文件
创建位于 $HOME/.docker/config.json
或者全局位置 /etc/docker/daemon.json
的 JSON 文件以保存登录凭证信息:
{
"auths": {
"harbor.example.com": {
"auth": "$(echo -n 'admin:Harbor12345' | base64)"
}
},
"credsStore": ""
}
注意这里的用户名和密码应当替换为实际使用的账户信息,并且该命令会生成 Base64 编码后的字符串作为 auth 字段的内容[^1]。
测试连接
重启 containerd 服务使得更改生效之后,尝试拉取测试镜像确认一切正常工作:
ctr images pull harbor.example.com/library/nginx:latest
相关推荐















