Registre de conteneurs Harbor
AKKO embarque 14 images Docker personnalisées. Harbor fournit un registre privé à harbor.<domaine> pour les distribuer aux clients et cibles de déploiement.
Architecture
graph LR
Dev[Développeur] -->|docker build| Local[Images locales]
Local -->|docker push| Harbor[harbor.akko-ai.com]
Harbor -->|docker pull| K8s[k3s / EKS / GKE]
Harbor -->|docker pull| Client[Cluster client]
Accès
| URL |
Identifiants |
Usage |
https://harbor.<domaine>/ |
Interface web (basic auth) |
Parcourir images, tags, digests |
https://harbor.<domaine>/v2/ |
API Docker (basic auth) |
docker pull/push |
Identifiants démo par défaut
| Utilisateur |
Mot de passe |
Portée |
akko-client |
AkkoDemo2026! |
Lecture seule (démos client) |
admin |
AkkoAdmin2026! |
Lecture-écriture (push images) |
Production : remplacez ces identifiants par des mots de passe forts via infrastructure/harbor/htpasswd.
Flux : Build → Push → Déployer
1. Construire toutes les images
bash helm/scripts/build-images.sh
2. Pousser vers Harbor
docker login harbor.akko-ai.com -u admin -p 'AkkoAdmin2026!'
for img in akko-cockpit:2026.04 akko-aden:2026.04 akko-trino:2026.04; do
docker tag $img harbor.akko-ai.com/$img
docker push harbor.akko-ai.com/$img
done
3. Déployer depuis Harbor
helm install akko helm/akko/ -n akko --create-namespace \
--set global.image.registry=harbor.akko-ai.com \
-f helm/examples/values-dev.yaml \
-f helm/examples/values-domain.yaml \
-f helm/examples/values-dev-secrets.yaml \
--set-file akko-keycloak.realm.data=helm/examples/realm-domain.json
Dépannage
| Problème |
Solution |
unauthorized au push |
docker login harbor.akko-ai.com -u admin |
| Contenu mixte dans l'UI |
S'assurer que REGISTRY_URL n'est pas défini |
| 502 sur le sous-domaine |
Vérifier les logs Caddy + conteneur registry actif |