Mise en place d'une Docker Registry privée

Mise en place d'une Docker Registry privée


Dans cet article, nous allons détailler, étape par étape, la mise en place d'une Docker Registry.

Une Docker Registry est une application qui permet de distribuer des images Docker au sein de votre organisation.

C'est un composant majeur dans l'écosystème Docker, car il va permettre :

  • À vos développeurs de distribuer des images prêtes à l'emploi de vos applications et de les versionner avec un système de tags.
  • À de nouveaux arrivants dans votre société de mettre en place rapidement leur environnement de développement à partir de ces images.
  • À des outils d'intégration en continu de jouer une suite de tests sans avoir besoin d'autre chose que de Docker.
  • Et à des systèmes automatisés de déployer ces applications sur vos environnement de développement, de tests, de recette et de production.

Petit rappel

Une image Docker est en quelque sorte une image disque qui contient l'arborescence d'une distribution linux, le code source d'une application et des binaires capables de la faire tourner.

Une image se construit à partir d'un fichier Dockerfile que l'on retrouve généralement à la racine des sources d'une application.

Docker met à disposition un registre d’images publiques : DockerHub. Dans ce registre, vous allez retrouver des images, telles que :

  • des distributions linux,
  • des images pré-configurées avec un serveur web et un environnement, exécution pour votre langage préféré,
  • des bases de données,
  • et des applications open-source prêtes à l’emploi

Docker propose également le dépôt d’images privées via une offre détaillée ici.

Mise en place

Nous allons déployer notre Docker Registry avec Docker Swarm Mode et Traefik, un reverse proxy qui va nous permettre d’associer un domaine à notre registre Docker.

Nous aurons besoin d’un nom de domaine, d’un serveur et d’un terminal.

Pour ce guide, je vais utiliser une instance OVH Public Cloud et un nom de domaine géré par OVH. Dans les grandes lignes, toutes les étapes critiques peuvent être reproduite sur n’importe quel environnement.

Configuration du serveur

Partons d'une distribution récente, une Ubuntu 16.04 qui a le bon goût d'avoir dans ces dépôts une version de Docker à jour :

# Installation de Docker sudo apt-get update && sudo apt-get install docker.io curl # Ajoute l'utilisateur courant au groupe docker (si différent de root) sudo usermod -a -G docker $(id -un)

On se déconnecte du serveur, puis on se reconnecte pour initialiser Docker Swarm mode.

# Initialise Docker Swarm Mode docker swarm init

Installation de Traefik

Traefik va nous permettre d'associer un domaine au conteneur dans lequel tournera la registry. Le gros avantage, c'est qu'il permet d'obtenir automatiquement un certificat TLS délivré par Let's Encrypt.

# Créer un réseau traefik docker network create --driver overlay traefik # Création d'un répertoire où seront stockés nos certificats sudo mkdir -p /opt/traefik

On va maintenant créer la définition de notre service Traefik. Créez un fichier à l'adresse $HOME/traefik.json dans lequel vous ajoutez :

{ "Name": "traefik", "TaskTemplate": { "ContainerSpec": { "Image": "traefik:v1.1.0", "Args": [ "--defaultentrypoints=http,https", "--entryPoints=Name:http Address::80 Redirect.EntryPoint:https", "--entryPoints=Name:https Address::443 TLS", "--acme", "--acme.entrypoint=https", "--acme.email=[email]", "--acme.storage=/data/acme.json", "--acme.ondemand=true", "--docker", "--docker.swarmmode", "--docker.exposedbydefault=false", "--docker.watch", "--web", "--logLevel=INFO" ], "Mounts": [ { "Type": "bind", "Source": "/var/run/docker.sock", "Target": "/var/run/docker.sock" }, { "Type": "bind", "Source": "/opt/traefik", "Target": "/data" } ] }, "RestartPolicy": { "Condition": "any", "MaxAttempts": 0 }, "Placement": { "Constraints": [ "node.role==manager" ] } }, "Mode": { "Replicated": { "Replicas": 1 } }, "UpdateConfig": { "Parallelism": 1, "FailureAction": "pause" }, "Networks": [ { "Target": "traefik" } ], "EndpointSpec": { "Mode": "vip", "Ports": [ { "Protocol": "tcp", "TargetPort": 80, "PublishedPort": 80 }, { "Protocol": "tcp", "TargetPort": 443, "PublishedPort": 443 }, { "Protocol": "tcp", "TargetPort": 8080, "PublishedPort": 8080 } ] } }

Important: Remplacez [email] par une adresse mail valide sans quoi, Let's Encrypt ne vous délivrera pas de certificat.

Il ne nous reste plus qu'à lancer le service en utilisant l'API Docker :

curl -XPOST --unix-socket /var/run/docker.sock http:/services/create -d @$HOME/traefik.json

Contrôlez que le service tourne en tapant docker service ls. Au bout d'un certain temps, vous allez voir 1/1 s'afficher en face du service traefik.

**Astuce **: Utilisez la commande watch pour exécuter la commande périodiquement par intervalles de 1 seconde : watch -n1 docker service ls. Ctrl+c pour quitter.

Sur le port 8080 de votre serveur vous devez trouver l'interface de contrôle de Traefik :

enter image description here

Configuration du domaine

Avant de lancer la registry sur notre environnement, nous allons créer deux sous-domaines pointant vers notre serveur web :

  • l'un pour la registry,
  • l'autre pour le serveur d'authentification

Sur le manager d'OVH, il suffit de se rendre dans Web/Domaine(s), de choisir son domaine, puis de cliquer sur l'onglet Zone DNS

enter image description here

Puis nous ajoutons un pointage DNS de type A pour les sous-domaines :

  • registry.domain.tld pour la registry,
  • token.domain.tld pour le serveur d'authentification

enter image description here

Important: Remplacez domain.tld par votre domaine et xxx.xxx.xxx.xxx par l'adresse IPv4 de votre serveur.

Serveur d’authentification

Docker registry permet d'utiliser des services tiers pour gérer l'authentification et les contrôles d'accès des utilisateurs.

Nous allons utiliser ici Docker Registry 2 authentication server.

Cette application en GO prend en charge plusieurs backends. Vous avez au choix la possibilité de stocker vos utilisateurs et ACL dans MongoDB, d'utiliser un serveur LDAP, ou dans notre cas, d'utiliser un fichier YAML.

L'authentification des utilisateurs se fait par jeton JWT. La registry Docker, de son coté, attend que ces jetons soient signés par un certificat. Commençons par le générer :

# Préparation des répertoires nécessaires à docker auth sudo mkdir -p /opt/docker-auth/{logs,config,certs} # Génération du certificat cd /opt/docker-auth/certs sudo openssl req -x509 -newkey rsa:2048 -new -nodes -keyout privkey.pem -out fullchain.pem -subj "/C=FR/ST=Paris/L=Paris/O=ACME/OU=IT Department/CN=[domain.tld]"

**Note **: Remplacez [domain.tld] par votre nom de domaine

On crée un fichier de configuration contenant nos utilisateurs et nos règles d'accès dans /opt/docker-auth/config/auth_config.yml

server: addr: ":5001" token: issuer: "Acme auth server" # Doit correspondre à l'émetteur (issuer) indiqué dans la configuration du registre expiration: 900 # Expiration en secondes du jeton d'accès certificate: "/certs/fullchain.pem" key: "/certs/privkey.pem" # Les mots de passe sont hashés avec BCrypt (Utiliser htpasswd -B pour en générer un) users: "admin": password: "$2y$05$LO.vzwpWC5LZGqThvEfznu8qhb5SGqvBSWY1J3yZ4AxtMRZ3kN5jC" # badmin "test": password: "$2y$05$WuwBasGDAgr.QCbGIjKJaep4dhxeai9gNZdmBnQXqpKly57oNutya" # 123 "": {} # Autorise les accès anonymes au registre acl: - match: {account: "admin"} actions: ["*"] comment: "Tout est permit pour l'administrateur" - match: {account: "/.+/", name: "${account}/*"} actions: ["*"] comment: "Les utilisateurs enregistrés peuvent tirer et contribuer des images dans leur espace de nom" - match: {account: "/.+/"} actions: ["pull"] comment: "Les utilisateurs enregistrés peuvent tirer n'importe quelle image" - match: {account: ""} actions: ["pull"] comment: "Les utilisateurs anonymes peuvent tirer n'importe quelle image"

Créons enfin un fichier à l'adresse $HOME/docker-auth.json:

{ "Name": "docker-auth", "Labels": { "traefik.docker.network": "traefik", "traefik.enable": "true", "traefik.frontend.rule": "Host:[token.domain.tld]", "traefik.port": "5001" }, "TaskTemplate": { "ContainerSpec": { "Image": "cesanta/docker_auth:stable", "Args": [ "/config/auth_config.yml" ], "Mounts": [ { "Type": "bind", "Source": "/opt/docker-auth/config", "Target": "/config" }, { "Type": "bind", "Source": "/opt/docker-auth/logs", "Target": "/logs" }, { "Type": "bind", "Source": "/opt/docker-auth/certs", "Target": "/certs" } ] }, "RestartPolicy": { "Condition": "any", "MaxAttempts": 0 }, "Placement": { "Constraints": [ "node.role==manager" ] } }, "Mode": { "Replicated": { "Replicas": 1 } }, "UpdateConfig": { "Parallelism": 1, "FailureAction": "pause" }, "Networks": [ { "Target": "traefik" } ], "EndpointSpec": { "Mode": "vip" } }

**Important **: Remplacez [token.domain.tld] par le sous-domaine que vous avez créé précédemment pour le serveur d'authentification

On lance le service :

curl -XPOST --unix-socket /var/run/docker.sock http:/services/create -d @$HOME/docker-auth.json

Et on vérifie que le service docker-auth est bien lancé en utilisant la commande docker service ls.

Mise en place de la registry

Il ne nous reste plus qu'à mettre en place la registry.

Créons des répertoires qui contiendront nos images docker :

sudo mkdir -p /opt/registry

Puis on finit avec un fichier que l'on crée à l'adresse **$HOME/registry.json **:

{ "Name": "docker-registry", "Labels": { "traefik.docker.network": "traefik", "traefik.enable": "true", "traefik.frontend.rule": "Host:[registry.domain.tld]", "traefik.port": "5000" }, "TaskTemplate": { "ContainerSpec": { "Image": "registry:2.5.0", "Mounts": [ { "Type": "bind", "Source": "/opt/docker-auth/certs", "Target": "/certs" }, { "Type": "bind", "Source": "/opt/registry", "Target": "/var/lib/registry" } ], "Env": [ "REGISTRY_LOG_LEVEL=warn", "REGISTRY_STORAGE_DELETE_ENABLED=true", "REGISTRY_AUTH=token", "REGISTRY_AUTH_TOKEN_REALM=https://[token.domain.tld]/auth", "REGISTRY_AUTH_TOKEN_SERVICE=Docker registry", "REGISTRY_AUTH_TOKEN_ISSUER=Acme auth server", "REGISTRY_AUTH_TOKEN_ROOTCERTBUNDLE=/certs/fullchain.pem" ] }, "Placement": { "Constraints": [ "node.role==manager" ] } }, "Mode": { "Replicated": { "Replicas": 1 } }, "UpdateConfig": { "Parallelism": 1, "FailureAction": "pause" }, "Networks": [ { "Target": "traefik" } ], "EndpointSpec": { "Mode": "vip" } }

**Important **: Remplacez [registry.domain.tld] par le sous-domaine que vous avez créé précédemment pour la registry et [token.domain.tld] par celui dédié au serveur d'authentification.

On lance la registry :

curl -XPOST --unix-socket /var/run/docker.sock http:/services/create -d @$HOME/registry.json

Et on vérifie que le service docker-registry est bien lancé en utilisant la commande docker service ls.

Tests

Sur le port 8080 de votre serveur, vous devez avoir quelque chose d'équivalent à ceci :

enter image description here

Si c'est le cas, c'est que Traefik à fait correctement son boulot, vous avez maintenant un registre docker et un serveur d'authentification associés à leur domaines respectifs.

**Note **: Concernant le support de l'HTTPS pour ces domaines, il faut savoir que Traefik génère les certificats TLS et les fait signer par Let's Encrypt lors du premier accès. Il est recommandé d'utiliser cURL sur chacun d'eux pour initier la procédure. (exemple: **curl -L http://registry.guillem.me**) Répéter la procédure dans le cas ou ça échoue.

Maintenant, sur votre poste local (sur lequel vous avez installé docker) nous allons nous authentifier à la registry, "tagguer" une image puis l'envoyer.

**Note **: Pensez toujours à remplacer [registry.domain.tld] par le sous-domaine choisi précédemment.

docker login registry.domain.tld
Username: # saisir l'identifiant admin
Password: # saisir badmin
Login Succeeded

Récupérons une image lambda sur DockerHub, tagguons-la, puis envoyons-la sur notre registry.

docker pull alpine
docker tag alpine registry.domain.tld/alpine
docker push registry.domain.tld/alpine

**Note **: Remplacez toujours et encore le fameux [registry.domain.tld]

Si tout se déroule comme prévu, vous voyez alors quelque chose de proche de :

The push refers to a repository [registry.domain.tld/alpine]
011b303988d2: Pushed
latest: digest: sha256:1354db23ff5478120c980eca1611a51c9f2b88b61f24283ee8200bf9a54f2e5c size: 528

Si c'est le cas, félicitations, vous avez une registry docker à dispo !

Au prochain numéro…

Nous verrons comment utiliser docker-compose pour lancer un environnement de développement en local en tirant profit de notre registry docker et d’un outil de versionning pour fabriquer automatiquement nos images docker.

À la prochaine!

Auteur(s)

Guillem Canal

Architecte Technique. Collaboration over competition 🖖

Voir le profil

Vous souhaitez en savoir plus sur le sujet ?
Organisons un échange !

Notre équipe d'experts répond à toutes vos questions.

Nous contacter

Découvrez nos autres contenus dans le même thème

Baleine avec des conteneurs

Créer un environnement de revue avec Gitlab

Après avoir développé une nouvelle fonctionnalité pour votre application, le code est revue par l'équipe. Pour que le relecteur puisse mieux se rendre compte des changements, il est intéressant de mettre les changements à disposition dans un environnement de revue. Cet article va expliquer les étapes pour le faire avec Gitlab CI.

Comment tester son script Apache Spark avec Pytest ?

Tester son script Apache Spark avec pytest

Dans le domaine de la data, la qualité de la donnée est primordiale. Pour s'en assurer, plusieurs moyens existent, et nous allons nous attarder dans cet article sur l'un d'entre eux : tester unitairement avec Pytest.

Un long couloir fait à partir de données

Démarrer avec Apache Spark étape par étape

Le domaine de la data est présent dans le quotidien de chacun : la majorité de nos actions peut être traduite en données. Le volume croissant de ces données exploitables a un nom : "Big Data". Dans cet article, nous verrons comment exploiter ce "Big data" à l'aide du framework Apache Spark.