Aller au contenu

Registre de conteneurs Harbor

AKKO embarque 14 images Docker personnalisées. Harbor fournit un registre privé à harbor.<domaine> pour les distribuer aux clients et cibles de déploiement.

Architecture

graph LR
    Dev[Développeur] -->|docker build| Local[Images locales]
    Local -->|docker push| Harbor[harbor.akko-ai.com]
    Harbor -->|docker pull| K8s[k3s / EKS / GKE]
    Harbor -->|docker pull| Client[Cluster client]

Accès

URL Identifiants Usage
https://harbor.<domaine>/ Interface web (basic auth) Parcourir images, tags, digests
https://harbor.<domaine>/v2/ API Docker (basic auth) docker pull/push

Identifiants démo par défaut

Utilisateur Mot de passe Portée
akko-client AkkoDemo2026! Lecture seule (démos client)
admin AkkoAdmin2026! Lecture-écriture (push images)

Production : remplacez ces identifiants par des mots de passe forts via infrastructure/harbor/htpasswd.

Flux : Build → Push → Déployer

1. Construire toutes les images

bash helm/scripts/build-images.sh

2. Pousser vers Harbor

docker login harbor.akko-ai.com -u admin -p 'AkkoAdmin2026!'

for img in akko-cockpit:2026.04 akko-aden:2026.04 akko-trino:2026.04; do
  docker tag $img harbor.akko-ai.com/$img
  docker push harbor.akko-ai.com/$img
done

3. Déployer depuis Harbor

helm install akko helm/akko/ -n akko --create-namespace \
  --set global.image.registry=harbor.akko-ai.com \
  -f helm/examples/values-dev.yaml \
  -f helm/examples/values-domain.yaml \
  -f helm/examples/values-dev-secrets.yaml \
  --set-file akko-keycloak.realm.data=helm/examples/realm-domain.json

Dépannage

Problème Solution
unauthorized au push docker login harbor.akko-ai.com -u admin
Contenu mixte dans l'UI S'assurer que REGISTRY_URL n'est pas défini
502 sur le sous-domaine Vérifier les logs Caddy + conteneur registry actif