Введение
Введение в Harbor
Harbor — это реестр с открытым исходным кодом, который обеспечивает безопасность артефактов с помощью политик и контроля доступа на основе ролей, гарантирует сканирование образов на наличие уязвимостей и подписывает образы как доверенные. Как проект с уровнем Graduated в Cloud Native Computing Foundation (CNCF), Harbor версии 2.12.4 обеспечивает соответствие требованиям, производительность и совместимость, помогая вам последовательно хранить, подписывать и сканировать контейнерные образы в облачных нативных средах.
Изначально разработанный VMware, Harbor превратился в комплексное решение для предприятий, стремящихся безопасно управлять контейнерными образами в облачных нативных средах. Harbor предоставляет централизованную платформу для хранения, управления и распространения OCI, Helm и других контейнерных артефактов, становясь важным компонентом современных конвейеров разработки и развертывания контейнеризованных приложений.
Преимущества Harbor
Основные преимущества Harbor версии 2.12 заключаются в следующем:
-
Повышенная безопасность
Harbor обеспечивает сканирование уязвимостей, подписание образов и их проверку, чтобы гарантировать развертывание только доверенного контента. В версии 2.12 улучшена функциональность роботизированных аккаунтов с дополнительными параметрами настройки для лучшей интеграции и управления безопасностью в процессах CI/CD.
-
Комплексный контроль доступа
Тонко настроенный контроль доступа на основе ролей (RBAC) с разрешениями на уровне проектов и интеграция с корпоративными провайдерами идентификации, такими как LDAP, Active Directory и OIDC, обеспечивают надлежащее управление контейнерными артефактами.
-
Расширенное управление реестром
Harbor поддерживает репликацию реестров между инстансами, проксирование и кэширование публичных реестров, а также доверие к содержимому с помощью Notary, предоставляя полное решение для управления контейнерами в предприятиях.
-
Интеграция с облачными нативными технологиями
Как проект CNCF с уровнем Graduated, Harbor разработан для бесшовной интеграции с Kubernetes и другими облачными нативными инструментами, поддерживая OCI-артефакты, выходящие за рамки только контейнерных образов.
-
Производительность и масштабируемость
В версии 2.12 введены ограничения скорости для проектов с прокси-кэшем, что позволяет организациям контролировать пропускную способность сети при загрузке артефактов и оптимизировать использование ресурсов.
Сценарии использования
Основные сценарии применения Harbor включают:
-
Частный реестр для предприятий
Организации могут развернуть Harbor как частный реестр для хранения собственных контейнерных образов локально, обеспечивая соблюдение корпоративных политик безопасности без раскрытия конфиденциального контента внешним сервисам.
-
Прокси-реестр для публичных образов
Harbor может выступать в роли прокси-кэша для публичных реестров, таких как Docker Hub, снижая использование пропускной способности и избегая ограничений по количеству запросов, загружая образы один раз и кэшируя их локально для множества внутренних пользователей.
-
Изолированные среды (air-gapped)
Для высокозащищённых сред без доступа в интернет Harbor предоставляет механизм ручного обновления баз данных уязвимостей и безопасного управления как публичными, так и внутренними контейнерными образами.
-
Управление контейнерами в мультиоблачных средах
Возможности репликации реестров Harbor обеспечивают согласованное управление контейнерными образами в нескольких облачных средах, поддерживая гибридные и мультиоблачные стратегии развертывания.
-
Интеграция в DevSecOps конвейеры
Благодаря функциям сканирования, подписания и контроля доступа Harbor интегрируется в CI/CD конвейеры для обеспечения соблюдения политик безопасности на протяжении всего жизненного цикла разработки.
Ограничения
-
Требования к ресурсам
Harbor требует значительных ресурсов для полноценной работы, особенно при включении таких функций, как сканирование уязвимостей и высокая доступность.
-
Миграция хранилища
Несмотря на поддержку нескольких типов хранилищ, миграция между ними может быть сложной и требует тщательного планирования.
-
Производительность при масштабировании
Для очень крупных развертываний с миллионами артефактов может потребоваться настройка производительности для поддержания оптимальной работы.
-
Внешние зависимости
Некоторые расширенные функции, такие как сканирование уязвимостей, требуют внешних компонентов, которые необходимо поддерживать отдельно.