Dockerプライベートレジストリー構築(その2)

前回は、regitryサーバをv2.0で作成しましたが、その後、WEB-UIツールとの連携で躓いたので、今回はregistry v1.0(latest)版で、registry-frontend と連携してみようと思います。

概要

  1. 永続化のためのディレクトリを作成する
  2. docker registryをrunする
  3. docker registry-frontendをrunする
  4. ブラウザで確認する

詳細

  1. 永続化のためのディレクトリを作成する
    ホストで永続化の為、以下のディレクトリを作成しておく。
  2. docker registryをrunする
  3. デフォルトのコンフィグをそのまま使います。あと、永続化の為コンテナの/registryを先程作ったディレクトリにVOLUME設定します。

  4. docker registry-frontendをrunする
    linkの指定が重要ですね!registryのnameで指定した文字列そっくりそのままでないとダメです。あと、永続化の為に、先程作成したディレクトリとコンテナの/var/lib/h2とをVOLUME設定しておく必要があります。ブラウザで接続するポート番号を、3080番に変更しております。
    ※起動までちょっと時間がかかります。。。
  5. ブラウザで確認する
    http://SERVER:3080/ としてアクセスする。
    frontend

    frontend2

docker本もだいぶ出そろってきたので、1冊位は手元にあってもいいかもですね~

Dockerプライベートレジストリー構築

概要

docerkのimageをprivateに蓄えておくregistryという、dockerを利用してみます。
以降の作業は全部ホスト側で実施します。
registry-frontendを用いたWEB-UI利用なら、こちらを見てくださいねd(^ー゜*)

準備

ホストサーバのホスト名 : server
利用するdockerコンテナ: registry:2.0

registryに登録するrepositoryを永続化したいので、ホストにボリュームを用意する。

https通信用に証明書を作製しておく

※ココで、Common Nameですが、registryのコンテナを実行するホストへのアクセスに影響しますので、ここ重要かも。

出来た公開鍵をregistryにアクセスするホストに登録する

※この/etc/docker/certs.d/ ホルダを作製してca.crtを設置すると、既存のdocker registryへのhttpsアクセスに仕様するための公開鍵 ca-bundle.crtが使われなくなっちゃうみたいで、とりあえず symlink貼っとくのがいいみたい。

registryに接続する側でregistryへのアクセスについて自己証明書のチェックをすっ飛ばしてつなげるようにしておく

※centosの場合は、 /etc/sysconfig/docker になります。

registryサーバを起動する

registryサーバはv2.0を使います。

push/pull

ubuntuのイメージをpushしてみる

※serverの所は、registryコンテナが起動しているホストを指定する

docker本もだいぶ出そろってきたので、1冊位は手元にあってもいいかもですね~