专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 1072982923

热门搜索:openclaw🔥nginx🔥redis🔥mysqlopenjdkcursorweb2apimemgraphzabbixetcdubuntucorednsjdk
harbor

bitnamicharts/harbor

bitnamicharts

Bitnami提供的Helm chart,用于简化企业级Docker镜像仓库Harbor在Kubernetes环境中的部署和管理。

8 次收藏下载次数: 0状态:社区镜像维护者:bitnamicharts仓库类型:镜像最近更新:7 个月前
轩辕镜像,不浪费每一次拉取。点击查看
版本下载
轩辕镜像,不浪费每一次拉取。点击查看

Harbor 镜像文档

镜像概述和主要用途

Harbor 是一个开源的可信云原生 registry,用于存储、签名和扫描内容。它在开源 Docker distribution 的基础上,添加了安全、身份认证和管理等功能,适用于企业级容器镜像的全生命周期管理。

Harbor 官方概述

核心功能和特性

Bitnami Harbor Helm Chart 基于 https://github.com/goharbor/harbor-helm 开发,具备以下特性:

  • 支持从私有 registry 拉取所有所需镜像(通过全局 Docker 镜像参数配置)
  • Redis® 和 PostgreSQL 作为 chart 依赖进行管理
  • 为所有部署提供可配置的存活探针(Liveness Probe)和就绪探针(Readiness Probe)
  • 采用新的 Helm chart 标签格式
  • 默认使用 Bitnami 非 root 容器镜像
  • 支持 Harbor 可选组件部署
  • 可配置资源请求与限制,适应不同负载场景
  • 内置 Prometheus 监控集成能力
  • 支持内部 TLS 加密通信,可自定义证书或自动生成
  • 灵活的流量暴露方式(Ingress/Proxy)
  • 支持数据库 schema 自动迁移
  • 兼容 Sidecar 和 Init 容器扩展
  • 支持自定义环境变量注入

使用场景和适用范围

Harbor 适用于需要安全管理容器镜像的云原生环境,主要使用场景包括:

  • 企业内部容器镜像仓库:提供私有、安全的镜像存储,支持访问控制和权限管理
  • CI/CD 流程集成:作为镜像构建流水线的存储端点,支持镜像签名和漏洞扫描,确保部署安全性
  • 多集群镜像分发:通过复制功能实现跨集群镜像同步,适用于混合云或多云环境
  • 合规与审计:提供镜像操作审计日志,满足企业合规要求
  • 开发与测试环境:为开发团队提供本地镜像仓库,加速镜像拉取和部署流程

前提条件

部署 Harbor 需满足以下环境要求:

  • Kubernetes 集群版本 1.23+
  • Helm 版本 3.8.0+
  • 底层基础设施支持 PV 动态供应
  • 支持 ReadWriteMany 卷(用于部署扩展)

安装方法

Helm 安装(推荐)

快速安装

使用默认配置安装 chart,发布名称为 my-release:

console
helm install my-release oci://registry-1.docker.io/bitnamicharts/harbor

自定义安装

指定自定义 registry 和仓库路径:

console
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/harbor

注意:需将 REGISTRY_NAME 和 REPOSITORY_NAME 替换为实际的 Helm chart 仓库地址。例如,Bitnami 官方仓库需使用 REGISTRY_NAME=registry-1.docker.io 和 REPOSITORY_NAME=bitnamicharts。

配置说明

资源请求与限制

Bitnami charts 允许为所有容器设置资源请求(requests)和限制(limits),配置位于 resources 参数下。生产环境中必须设置资源请求,并根据实际负载调整。

chart 提供 resourcesPreset 参数,可通过预设自动配置 resources 部分(详见 https://github.com/bitnami/charts/blob/main/bitnami/common/templates/_resources.tpl#L15%EF%BC%89%E3%80%82%E4%BD%86%E7%94%9F%E4%BA%A7%E7%8E%AF%E5%A2%83%E4%B8%8D%E5%BB%BA%E8%AE%AE%E4%BE%9D%E8%B5%96%E9%A2%84%E8%AE%BE%EF%BC%8C%E9%9C%80%E6%A0%B9%E6%8D%AE%E5%85%B7%E4%BD%93%E9%9C%80%E6%B1%82%E6%89%8B%E5%8A%A8%E9%85%8D%E7%BD%AE%E3%80%82

滚动标签与不可变标签

生产环境强烈建议使用不可变标签(immutable tags),避免因标签更新导致部署意外变更。Bitnami 会在主容器更新、重大变更或发现严重漏洞时,发布新的 chart 版本。

Prometheus 监控集成

通过设置 metrics.enabled=true 可启用 Prometheus 监控集成,将 Harbor 原生 Prometheus 端口暴露在容器和服务中,并添加自动发现注解。

前置条件

需已安装 Prometheus 或 Prometheus Operator。推荐使用 https://github.com/bitnami/charts/tree/main/bitnami/prometheus 或 https://github.com/bitnami/charts/tree/main/bitnami/kube-prometheus%E3%80%82

Prometheus Operator 集成

设置 metrics.serviceMonitor.enabled=true 可部署 ServiceMonitor 对象,实现与 Prometheus Operator 的集成。需确保集群已安装 Prometheus Operator CRDs,否则会报错:

text
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"

流量暴露配置

Harbor 核心服务支持两种暴露方式:

Ingress 控制器(推荐生产环境)

设置 exposureType=ingress,需满足:

  • 集群已安装 Ingress 控制器
  • 若禁用 TLS,拉取/推送镜像时需显式指定端口(详见 https://github.com/goharbor/harbor/issues/5291%EF%BC%89

NGINX Proxy(简单测试环境)

设置 exposureType=proxy,支持三种服务类型:

  • ClusterIP:仅集群内部可访问,通过集群内 IP 暴露
  • NodePort:通过节点 IP:静态端口暴露,集群外部可访问
  • Load***:使用云厂商负载均衡器暴露,需配置 DNS 解析

外部 URL 配置

外部 URL 用于在 Harbor 门户中生成 docker/helm 命令示例,格式为 protocol://domain[:port]。配置规则:

  • Ingress 暴露:domain 为 ingress.core.hostname 的值
  • ClusterIP 暴露:domain 为 service.clusterIP 的值
  • NodePort 暴露:domain 为 Kubernetes 节点 IP
  • Load*** 暴露:domain 为自定义域名,需配置 CNAME 指向云厂商提供的负载均衡器地址
  • 代理后端部署:设置为代理服务器 URL

数据库 Schema 更新

通过设置 migration.enabled=true 启用数据库 schema 迁移 Job。该 Job 依赖 Helm hooks,升级操作会等待迁移完成后继续。

内部 TLS 加密

设置 internalTLS.enabled=true 可启用 core、jobservice、portal、registry 和 trivy 组件间的 TLS 通信。支持两种配置方式:

  • 通过 *.tls.existingSecret(各组件配置项下)指定现有证书密钥
  • 未指定时自动生成证书

可通过 internalTLS.caBundleSecret 注入自定义 CA 证书(密钥需包含 ca.crt 文件)。

数据持久化配置

支持三种持久化方式:

  • 禁用:数据不持久化,Pod 重建后丢失
  • Persistent Volume Claim(默认):需集群存在默认 StorageClass,或通过 storageClass 指定存储类,也可通过 existingClaim 使用现有 PV
  • 外部存储(仅镜像和图表):支持 azure、gcs、s3、swift 和 oss

密钥与证书管理

  • 密钥(Secrets):用于加密和组件间安全通信,通过 core.secret、jobservice.secret 和 registry.secret 配置,需提供密钥内容(非密钥名称)
  • 证书:用于令牌加密/解密,通过 core.secretName 指定现有密钥

为避免 Helm 升级时密钥变更,需提前配置并固定密钥值(详见 https://github.com/goharbor/harbor-helm/issues/107%EF%BC%89%E3%80%82%E6%94%AF%E6%8C%81%E9%80%9A%E8%BF%87 existingSecret 和 existingEnvVarsSecret 完全自定义密钥对象。

注意:HARBOR_ADMIN_PASSWORD 仅用于初始化,后续通过门户修改密码后,密钥中的值不会同步更新。

Sidecar 和 Init 容器配置

可通过各组件的 sidecars 参数添加 Sidecar 容器:

yaml
core:
  sidecars:
    - name: metrics-exporter
      image: your-exporter-image:latest
      imagePullPolicy: Always
      ports:
        - name: metrics
          containerPort: 9100

通过 initContainers 参数添加 Init 容器:

yaml
core:
  initContainers:
    - name: init-config
      image: busybox:latest
      command: ["sh", "-c", "echo 'init config' > /config/init.txt"]
      volumeMounts:
        - name: config
          mountPath: /config

环境变量注入

通过各组件的 extraEnvVars 添加环境变量:

yaml
core:
  extraEnvVars:
    - name: LOG_LEVEL
      value: "error"

也可通过 extraEnvVarsCM 或 extraEnvVarsSecret 引用 ConfigMap 或 Secret 中的环境变量。

配置参数

全局参数

参数名描述默认值
global.imageRegistry全局 Docker 镜像仓库地址""
global.imagePullSecrets全局镜像拉取密钥数组[]
global.defaultStorageClass全局默认存储类""
global.security.allowInsecureImages是否允许跳过镜像验证false
global.compatibility.openshift.adaptSecurityContext调整安全上下文以兼容 OpenShift restricted-v2 SCC(可选值:auto/force/disabled)auto

通用参数

参数名描述默认值
nameOverride部分覆盖资源名称(保留 release 名称)""
fullnameOverride完全覆盖资源名称""
apiVersions覆盖 .Capabilities 报告的 Kubernetes API 版本[]
kubeVersion覆盖 .Capabilities 报告的 Kubernetes 版本""
clusterDomainKubernetes 集群域名cluster.local
commonAnnotations所有资源的通用注解{}
commonLabels所有资源的通用标签{}
extraDeploy额外部署的资源清单(模板化)[]
diagnosticMode.enabled启用诊断模式(禁用所有探针并覆盖命令)false
diagnosticMode.command诊断模式下覆盖所有容器的命令["sleep"]
diagnosticMode.args诊断模式下覆盖所有容器的参数["infinity"]

Harbor 通用参数

参数名描述默认值
adminPasswordHarbor 管理员初始密码(建议通过门户修改)""
existingSecret存储管理员密码的现有 Secret 名称""
existingSecretAdminPasswordKey现有 Secret 中管理员密码的密钥名(默认 HARBOR_ADMIN_PASSWORD)""
externalURLHarbor 核心服务的外部 URLhttps://core.harbor.domain
proxy.httpProxyHTTP 代理服务器 URL""
proxy.httpsProxyHTTPS 代理服务器 URL""
proxy.noProxy不使用代理的地址列表127.0.0.1,localhost,.local,.internal
proxy.components应用代理配置的组件列表["core","jobservice","trivy"]
logLevelHarbor 服务日志级别(可选值:fatal/error/warn/info/debug/trace)debug
internalTLS.enabled为核心组件启用内部 TLS 通信false
internalTLS.caBundleSecret包含自定义 CA 的 Secret 名称(注入信任链)""
ipFamily.ipv6.enabled为 NGINX 组件启用 IPv6 监听true
ipFamily.ipv4.enabled为 NGINX 组件启用 IPv4 监听true
cache.enabled启用 Redis 清单缓存(提升并发拉取性能)false
cache.expireHours缓存过期时间(小时)24
database.maxIdleConns每个组件的数据库空闲连接池上限100
database.maxOpenConns每个组件的数据库最大打开连接数900

流量暴露参数

参数名描述默认值
exposureType流量暴露方式(可选值:ingress/proxy/none)proxy
service.typeNGINX Proxy 服务类型LoadBalancer
service.ports.httpNGINX Proxy HTTP 端口80
service.ports.httpsNGINX Proxy HTTPS 端口443
service.nodePorts.httpNodePort 模式下的 HTTP 端口""
service.nodePorts.httpsNodePort 模式下的 HTTPS 端口""

⚠️ 重要通知:Bitnami 镜像仓库即将变更

自 2025 年 8 月 28 日起,Bitnami 将升级其公共镜像仓库,推出 Bitnami Secure Images 计划,主要变更如下:

  • 首次向社区用户开放安全优化版容器镜像
  • 逐步弃用免费 tier 中的非强化 Debian 基础镜像,仅保留少量强化镜像(仅 latest 标签,用于开发环境)
  • 8 月 28 日起,两周内所有现有镜像(含历史版本标签,如 2.50.0、10.6)将从公共仓库(docker.io/bitnami)迁移至 "Bitnami Legacy" 仓库(docker.io/bitnamilegacy),且不再更新
  • 生产环境建议使用 Bitnami Secure Images,包含强化容器、更小***面、CVE 透明度(VEX/KEV)、SBOM 和企业支持

这些变更旨在提升软件供应链安全性,推广最佳实践。详情参见 https://github.com/bitnami/containers/issues/83267%E3%80%82

镜像拉取方式

您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 版本下载页面。

国内拉取方式

docker pull docker.xuanyuan.run/bitnamicharts/harbor:<标签>

使用方法:

  • 登录认证方式
  • 免认证方式

官方拉取方式

docker pull bitnamicharts/harbor:<标签>

更多 harbor 镜像推荐

bitnami/harbor-core logo

bitnami/harbor-core

Bitnami Secure Images(VMware Tanzu)
Bitnami Secure Image for harbor-core(比特纳米Harbor核心安全镜像)是基于Bitnami严格安全标准构建的容器镜像,专为部署Harbor开源容器镜像仓库的核心服务设计,集成镜像管理、安全扫描、访问控制等功能,通过预配置漏洞修复、最小化攻击面、合规性检查等安全最佳实践,保障企业级容器环境的安全性与稳定性,同时简化部署流程,适用于云原生及混合云架构,助力用户高效管理容器镜像生命周期。
15 次收藏500万+ 次下载
7 个月前更新
bitnami/harbor-portal logo

bitnami/harbor-portal

Bitnami Secure Images(VMware Tanzu)
Bitnami提供的安全镜像,用于部署Harbor容器镜像仓库的Web门户组件,支持用户界面交互与镜像管理功能。
7 次收藏500万+ 次下载
7 个月前更新
labring/harbor logo

labring/harbor

labring
暂无描述
1万+ 次下载
2 年前更新
bitnami/harbor-registry logo

bitnami/harbor-registry

Bitnami Secure Images(VMware Tanzu)
Bitnami harbor-registry 安全镜像
28 次收藏500万+ 次下载
7 个月前更新
bitnami/harbor-jobservice logo

bitnami/harbor-jobservice

Bitnami Secure Images(VMware Tanzu)
Bitnami提供的Harbor jobservice安全镜像,用于运行Harbor容器镜像仓库的任务处理组件,具备安全加固特性,支持镜像扫描、复制等任务的可靠执行。
1 次收藏500万+ 次下载
7 个月前更新
bitnami/harbor-registryctl logo

bitnami/harbor-registryctl

Bitnami Secure Images(VMware Tanzu)
Bitnami提供的安全镜像,用于Harbor容器镜像仓库的registry控制组件。
2 次收藏500万+ 次下载
7 个月前更新

查看更多 harbor 相关镜像

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

Docker 配置

登录仓库拉取

通过 Docker 登录认证访问私有仓库

专属域名拉取

无需登录使用专属域名

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

Harbor 镜像源配置

Harbor Proxy Repository 对接专属域名

Portainer 镜像源配置

Portainer Registries 加速拉取

Nexus 镜像源配置

Nexus3 Docker Proxy 内网缓存

系统配置

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

MacOS OrbStack

MacOS OrbStack 容器配置

Docker Compose

Docker Compose 项目配置

NAS 设备

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

极空间

极空间 NAS 系统配置服务

网络设备

爱快路由

爱快 iKuai 路由系统配置

宝塔面板

在宝塔面板一键配置镜像

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

使用与功能问题

配置了专属域名后,docker search 为什么会报错?

docker search 限制

Docker Hub 上有的镜像,为什么在轩辕镜像网站搜不到?

站内搜不到镜像

机器不能直连外网时,怎么用 docker save / load 迁镜像?

离线 save/load

docker pull 拉插件报错(plugin v1+json)怎么办?

插件要用 plugin install

WSL 里 Docker 拉镜像特别慢,怎么排查和优化?

WSL 拉取慢

轩辕镜像安全吗?如何用 digest 校验镜像没被篡改?

安全与 digest

第一次用轩辕镜像拉 Docker 镜像,要怎么登录和配置?

新手拉取配置

错误码与失败问题

docker pull 提示 manifest unknown 怎么办?

manifest unknown

docker pull 提示 no matching manifest 怎么办?

no matching manifest(架构)

镜像已拉取完成,却提示 invalid tar header 或 failed to register layer 怎么办?

invalid tar header(解压)

Docker pull 时 HTTPS / TLS 证书验证失败怎么办?

TLS 证书失败

Docker pull 时 DNS 解析超时或连不上仓库怎么办?

DNS 超时

Docker 拉取出现 410 Gone 怎么办?

410 Gone 排查

出现 402 或「流量用尽」提示怎么办?

402 与流量用尽

Docker 拉取提示 UNAUTHORIZED(401)怎么办?

401 认证失败

遇到 429 Too Many Requests(请求太频繁)怎么办?

429 限流

docker login 提示 Cannot autolaunch D-Bus,还算登录成功吗?

D-Bus 凭证提示

为什么会出现「单层超过 20GB」或 413,无法加速拉取?

413 与超大单层

账号 / 计费 / 权限

轩辕镜像免费版和专业版有什么区别?

免费版与专业版区别

轩辕镜像支持哪些 Docker 镜像仓库?

支持的镜像仓库

镜像拉取失败还会不会扣流量?

失败是否计费

麒麟 V10 / 统信 UOS 提示 KYSEC 权限不够怎么办?

KYSEC 拦截脚本

如何在轩辕镜像申请开具发票?

申请开票

怎么修改轩辕镜像的网站登录和仓库登录密码?

修改登录密码

如何注销轩辕镜像账户?要注意什么?

注销账户

配置与原理类

写了 registry-mirrors,为什么还是走官方或仍然报错?

mirrors 不生效

怎么用 docker tag 去掉镜像名里的轩辕域名前缀?

去掉域名前缀

如何拉取指定 CPU 架构的镜像(如 ARM64、AMD64)?

指定架构拉取

用轩辕镜像拉镜像时快时慢,常见原因有哪些?

拉取速度原因

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
bitnamicharts/harbor
博客公告Docker 镜像公告与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
镜像拉取问题咨询请 提交工单,官方技术交流群:1072982923。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
镜像拉取问题咨询请提交工单,官方技术交流群:。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
商务合作:点击复制邮箱
©2024-2026 源码跳动
商务合作:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.