配置 harbor 及 docker 等使用 https (frytea.com)

【简介】

默认情况下,Harbor不提供证书。可以在没有安全性的情况下部署Harbor,这样您就可以通过HTTP连接到它。但是,只有在没有连接到外部internet的空间隙测试或开发环境中才可以使用HTTP。在没有空间隙的环境中使用HTTP会暴露给中间人攻击。在生产环境中,始终使用HTTPS。如果启用带公证人的内容信任对所有images进行正确签名,则必须使用HTTPS。要配置HTTPS,必须创建SSL证书。您可以使用由受信任的第三方CA签名的证书,也可以使用自签名证书。本节介绍如何使用OpenSSL创建CA,以及如何使用CA签署服务器证书和客户端证书。

点击查看原文 >>

@技术头条 2025-01-12 11:45 / 0个评论
赞过的人: @IT技术博客大学习
要不要再学学下面的文章?
Ansible使用Bitwarden存储Vault密码 (www.iots.vip)
本文介绍了如何使用 Bitwarden 的命令行客户端(bitwarden-cli)与 Ansible 集成,将 Ansible Vault 的密码存储在 Bitwarden 中,实现集中化管理。通过配置 vault_password_file,Ansible 可以调用存储在 Bitwarden 中的密码,避免在命令行中手动输入,提高安全性和便利性。该方法适用于需要在自动化流程中安全管理敏感信息的开发者和运维工程师。
by @技术头条 2025-01-12 11:53 查看详情
如何使用JS获取系统内存、CPU/GPU、电量等信息 (www.zhangxinxu.com)
这篇文章讲解了如何通过 JavaScript 获取设备的内存、CPU、GPU 和电池等硬件信息,详细介绍了可用的 API、兼容性及实践场景。通过代码示例和性能分析,展示了如何在前端优化中合理利用这些数据。内容适合从事前端开发的工程师以及关注性能优化和用户体验提升的技术人员,提供了实用的开发参考。
by @技术头条 2025-01-03 00:13 查看详情
编译器,靠你了!使用类型改善状态设计 (onevcat.com)
如何用类型表达状态?文章深度解析了在 Swift 中通过类型系统管理状态的实践方法,涵盖了类型安全设计、编译期检查和减少运行时错误的技巧。通过实例展示,将状态逻辑融入类型定义,提升代码的健壮性和可维护性,是探索函数式编程思想的绝佳案例!
by @技术头条 2025-01-02 23:59 查看详情
使用开源软件搭建轻量的 NPM 私有仓库:Verdaccio (soulteary.com)
如何搭建轻量级 NPM 私有仓库?文章详细介绍了使用开源软件 Verdaccio 的实现方案,从环境准备到配置部署,再到权限管理和优化建议,完整覆盖每个步骤。同时分享了实际应用中的注意事项和性能调优经验,是团队项目管理和依赖控制的绝佳参考。值得尝试!
by @技术头条 2025-01-02 23:57 查看详情
WSL运行时遇到未知异常错误无法使用 (lisenhui.cn)
遇到 WSL 提示“发生未知错误”无法启动的问题?可能是系统更新、配置冲突或文件损坏导致。可通过重启服务、检查日志、重装 WSL 或升级内核来排查解决。保持系统与 WSL 的版本更新至关重要!
by @技术头条 2024-11-23 21:49 查看详情
AWS运维部署实践--使用sigma自建镜像仓库代替ECR (wiki.eryajf.net)
本文介绍了如何使用 `sigma` 替代 AWS 的 ECR 作为轻量级的镜像仓库解决方案。通过配置 `s3` 存储、端口监听等设置,实现了低资源占用下的高效镜像管理。文章详细提供了 `config.yaml` 文件的配置方案,以及 `sigma` 部署的具体步骤,适合在自建环境中替代 ECR 进行镜像管理。
by @技术头条 2024-11-02 17:03 查看详情
Linux 安全 Auditd 审计工具使用说明 (dusays.com)
本文介绍了 Linux 的 Auditd 审计工具,用于监控和记录安全相关事件。内容涵盖工具安装、审计规则配置、日志管理和规则持久化。审计规则包括文件、系统调用的监控,适合检测敏感操作。通过 `auditctl`、`ausearch` 和 `aureport` 等工具,管理员可以分析日志并生成报告,提升系统的安全性和合规性。
by @技术头条 2024-11-02 16:54 查看详情
怎样在 Nginx 中配置防盗链 (dusays.com)
本文讲解了如何在 Nginx 中配置防盗链,主要通过验证 HTTP 请求中的 Referer 头部来防止未经授权的访问。配置方法包括使用 `valid_referers` 指令定义允许的 Referer,并在不符合条件时返回 403 错误。该配置适合防止图片、CSS 等静态资源被外部站点盗用,但需注意 Referer 头部可被伪造,建议结合其他安全措施。
by @技术头条 2024-11-02 16:53 查看详情
如何配置 Nginx 防止 CC 攻击 (dusays.com)
本文介绍了配置 Nginx 防御 CC 攻击的方法,包括限制请求速率和连接数、设置 IP 黑白名单、关闭慢速连接等。通过 `limit_req_zone` 和 `limit_conn_zone` 等指令,管理员可以有效控制单一 IP 的访问频率。此外,还建议设置文件类型和请求大小限制,并使用 Fail2Ban 工具监控日志,自动封禁异常 IP。这些措施有助于提升网站的安全性和稳定性。
by @技术头条 2024-11-02 16:51 查看详情
基于 Docker 搭建开发环境(三):链路追踪 (www.diguage.com)
本文介绍了通过 Docker 配置 OpenTelemetry 和 Jaeger,实现分布式链路追踪。详细讲解了如何使用 OpenTelemetry Agent 和 Collector 配置尾部采样策略,识别慢请求和错误。结合 Prometheus 和 Grafana,构建全面的监控和追踪系统。提供了具体的 `docker-compose.yml` 配置文件示例,适合需要全链路可观测性的分布式应用开发环境。
by @技术头条 2024-11-02 16:34 查看详情