介绍
GitLab核心是集成管理Git存储库的工具。比如你希望创建一个提供服务的平台,那么GitLab将提供强大的身份验证和授权机制、工作组、问题跟踪、wiki和片段,除此之外还有公有、内部和私有存储库。
GitLab强大之处在于,它包含强大的持续集成(CI)引擎和Docker容器镜像仓库,让使用者从开发到发布都使用相同的实用工具。它还有两个更强大的开源软件实用工具:Prometheus负责监控,Mattermost负责和团队沟通。该平台有着坚实的API并能和多个现有第三方系统集成,如:JIRA,Bugzilla,Pivotal,Slack,HipChat,Bamboo等。
这里就有这样一个疑问:为什么使用GitLab而不是直接使用SaaS 服务?答案只是个人品味而已。对大多数人来说,向SaaS提供商购买其提供的服务是一个很好的解决方案。你可以专注于搭建你的应用程序,让他们去操心维护这些工具。而如果你已拥有的基础设施有备用容量怎么办?如果你只想私有化存储库而不想为该权限付费时该怎么办?如果你想运用你的数学头脑由自己托管来省钱该怎么办?如果你只想拥有你自己的数据该怎么办?
由内部提供服务可以让你有更多的时间管理它们并让它们之间相互通信来消除风险,这就是GitLab的出众之处。仅需要一次点击和几分钟的配置,你就可以启动并运行一个完整的解决方案。
部署GitLab
Rancer的Catalog包含了安装最新版GitLab CE的条目。它假设你有一个主机,希望为HTTP/HTTPS直接打开80和443端口,并且打开一个端口映射到容器内的22端口。
Catalog条目会根据你提供的值设置环境变量GITLAB_OMNIBUS_CONFIG。然后GitLab在发布时将这些值并入配置。对于非常基本的GitLab部署,Catalog提供的选择是完全足够的,不过我仍希望向你展示更多的内容…
在本教程中,我们将部署GitLab CE,不过我们不会打开任何端口。主机端口非常昂贵,因此稍后我们会使用一个负载均衡器。我们将配置HTTPS和Docker Registry,并将其与Rancher配合使用。
1. 创建一个名为gitlab的新应用
2. 向gitlab应用添加一个服务
Image: gitlab/gitlab-ce:latest
Volumes:
gitlab-etc:/etc/gitlab
gitlab-opt:/var/opt/gitlab
gitlab-log:/var/log/gitlab
Networking
Set a specific host name: git
Health Check
HTTP: Port 80
Path: GET /HTTP/1.0
3. 向postfix服务中添加一个配对
Image: tozd/postfix
Environment:
MY_NETWORKS:10.42.0.0/16, 127.0.0.0/8
ROOT_ALIAS: you@yourdomain.com
Volumes:
postfix-log:/var/log/postfix
postfix-spool:/var/spool/postfix
Health Check:
TCP: Port 25
运行之前,你还需完成几个选项来配置GitLab:
将所有的GitLab变量添加到GITLAB_OMNIBUS_CONFIG
稍后设置所有变量
对于首次使用的用户来说,我建议选择第二项。GitLab提供的gitlab.rb文件在默认设置下文档已经很丰富,如果你之前没有接触过GitLab,参考这份文件就可以得到大量功能的说明介绍。
接着,单击Launch键,Rancher将抓取镜像并呈现给你。
设置SSL卸载
Rancher在抓取镜像的时候,我们来用HTTPS添加一个负载均衡器。为此,我们首先要创建一个LetsEncrypt容器,然后将其添加到负载均衡器中,等待证书注册。注册完成后,将GitLab的配置添加到负载均衡器上。
在这个例子中,我将使用域名“example.com”,GitLab的主机名设置为“git”,Docker Registry的主机名设置为“regitstry”。在执行下一步前需确保你已经将相应的记录添加到DNS区域文件中,且这些记录均指向运行均衡器的主机。(PS:这里需要签的域名必须是公网可解析)
部署LetsEncrypt
从Rancher社区Catalog中,选择LetsEncrypt服务。接受第一个下拉列表中的TOS,然后按以下设置准备HTTP验证:
你的Email地址: you@yourdomain.com
证书名: gitlab
域名: git.example.com,registry.example.com
域验证方法: HTTP
单击Launch以发布容器。现在开始你有120秒来完成下一步。
部署负载均衡器
在gitlab栈中,单击“添加服务”旁边的下拉菜单,然后选择添加负载均衡器。给它取个名字,接着添加下面的服务选择器。另外,如果你已经有了一个负载均衡器的环境,编辑它,添加下面的服务。
Public / HTTP
Port: 80
Path: /.well-known/acme-challenge
Target: letsencrypt
Port: 80
单击“编辑”保存你所做的变更。
监控LetsEncryt容器的日志,两分钟后,就可以获得它已经注册了两个域的证书的报告。如果你收到状态403或503的错误报告,那么需要检查负载均衡器配置,确认设置无误。LetsEncrypt容器将重新启动并继续尝试注册证书。注册成功后,你就可以在Rancher界面中的基础设施选项卡中找到该证书。
到这为止我们已经准备好通过负载均衡器向GitLab添加SSL支持:
1. 编辑负载均衡器
2. 添加以下服务规则:
Public / HTTP
Host: git.example.com
Port: 80
Target: gitlab
Port: 80
Public / HTTPS
Host: git.example.com
Port: 443
Target: gitlab
Port: 80
Public / HTTPS
Host: registry.example.com
Port: 443
Target: gitlab
Port: 80
Public / TCP
Port: 2222
Target: gitlab
Port: 22
3. 单击“编辑”保存你所做的更改。
配置GitLab
GitLab的配置保存在容器中的/etc/gitlab/gitlab.rb下。当我们启动服务时,我们创建了一个Docker卷用于持久化存储这些数据。在Rancher中,找到你的GitLab容器,使用Execute Shell登录。将存储地址改为/etc/gitlab,然后编辑gitlab.rb。
在gitlab.rb中有很多变量可以调整GitLab的行为。这里每一个部分都包含了一个指向GitLab文档的链接,文档描述了该服务的功能以及每个变量的调整。
在本教程中,需要找到以下变量,更改或者取消它们的注释:
external_url ‘https://git.example.com’ gitlab_rails[‘gitlab_ssh_host‘] = ‘git.example.com’ gitlab_rails[‘gitlab_email_enabled‘] = true gitlab_rails[‘gitlab_email_from‘] = ‘git@example.com‘ gitlab_rails[‘gitlab_email_display_name‘] = ‘Gitlab‘ gitlab_rails[‘gitlab_email_reply_to‘] = ‘noreply@example.com‘ gitlab_rails[‘gravatar_plain_url‘] = ‘https://secure.gravatar.com/avatar/%{hash}?s=%{size}&d=identicon‘ gitlab_rails[‘gravatar_ssl_url‘] = ‘https://secure.gravatar.com/avatar/%{hash}?s=%{size}&d=identicon‘ gitlab_rails[‘gitlab_shell_ssh_port‘] = 2222 gitlab_rails[‘smtp_enable‘] = true gitlab_rails[‘smtp_address‘] = ‘postfix‘ gitlab_rails[‘smtp_port‘] = 25 gitlab_rails[‘smtp_domain‘] = ‘yourdomain.com‘ gitlab_rails[‘smtp_authentication‘] = false gitlab_rails[‘smtp_enable_starttls_auto‘] = false gitlab_rails[‘manage_backup_path‘] = true gitlab_rails[‘backup_path‘] = ‘/var/opt/gitlab/backups‘ gitlab_rails[‘backup_archive_permissions‘] = 0644 gitlab_rails[‘backup_pg_schema‘] = ‘public‘ gitlab_rails[‘backup_keep_time‘] = 604800 registry_external_url ‘https://registry.example.com’ gitlab_rails[‘registry_enabled‘] = true gitlab_rails[‘registry_host‘] = ‘registry.example.com‘ gitlab_rails[‘registry_api_url‘] = ‘http://localhost:5000‘ gitlab_rails[‘registry_key_path‘] = ‘/var/opt/gitlab/gitlab-rails/certificate.key‘ gitlab_rails[‘registry_path‘] = ‘/var/opt/gitlab/gitlab-rails/shared/registry‘ gitlab_rails[‘registry_issuer‘] = ‘omnibus-gitlab-issuer‘ registry[‘enable‘] = true registry[‘token_realm‘] = ‘https://git.example.com‘ nginx[‘listen_port‘] = 80 nginx[‘listen_https‘] = false nginx[‘proxy_set_headers‘] = { ‘Host‘ => ‘$http_host_with_default‘, ‘X-Real-IP‘ => ‘$remote_addr‘, ‘X-Forwarded-For‘ => ‘$proxy_add_x_forwarded_for‘, ‘X-Forwarded-Proto‘ => ‘https‘, ‘X-Forwarded-Ssl‘ => ‘on‘, ‘Upgrade‘ => ‘$http_upgrade‘, ‘Connection‘ => ‘$connection_upgrade‘ } registry_nginx[‘enable‘] = true registry_nginx[‘listen_port‘] = 80 registry_nginx[‘listen_https‘] = false registry_nginx[‘proxy_set_headers‘] = { ‘Host‘ => ‘$http_host‘, ‘X-Real-IP‘ => ‘$remote_addr‘, ‘X-Forwarded-For‘ => ‘$proxy_add_x_forwarded_for‘, ‘X-Forwarded-Proto‘ => ‘https‘, ‘X-Forwarded-Ssl‘ => ‘on‘ } registry_nginx[‘custom_gitlab_server_config‘] = ‘proxy_cache_convert_head off;‘
在这些变量变更之后,意味着以下工作你已经完成了:
为你的Git URLs设置主机名
配置GitLab将HTTP反向到HTTPS
启用HTTP和HTTPS两者的HTTPS gravatar URLs(在避免内容混合的错误时是必要的)
将报告的SSH端口设为2222
激活来自GitLab的邮件
通过Postfix助手启动邮件传递
激活一个星期保留期的夜间备份
启用容器registry
激活GitLab的配置和必需的标题,让GitLab知道它是在SSL负载均衡器之后
保存此文件,接着输入gitlab-ctl reconfigure,按Enter键重新配置GitLab。GitLab将重建它的配置,重启那些需要的服务。
登录
现在你已经准备好了!在你的浏览器中输入https://git.example.com,会出现一个要求你输入密码的界面。这里默认用户是root,如果你设置了密码,系统将要求你重新登录。
恭喜你!你有了一个正在运行的GitLab实例!
现在还有一些需要我们从GitLab内部做的工作来巩固它,请你接着读下去。
锁定它
我建议你去做以下变更操作:
更改root用户名
以root身份登录任何内容都是不安全的,因为该用户名是一个众所周知的目标。现在你是以唯一的用户身份登录进来的,那么第一件事就是更改你的用户名。
点击位于右上角、在搜索栏旁边的扳手图标
在中间列的底部选择管理员
选择右上角的编辑按钮
更改你的名字、用户名和邮箱地址
向下滚动并单击“保存更改”
管理员账户的旧邮箱地址是admin@example.com,更改此信息只是尝试向该账户发送电子邮件来通知这些更改。我敢相信example.com邮箱的人会吃惊于他们收到的电子邮件数。
返回Rancher,找到你的postfix容器和Execute Shell
输入mailq,按下Enter键。你应该看到延迟的邮件在队列中,注意ID
输入postsuper –d<id>,按下Enter键,将从队列中删除该消息。
禁止公开注册
下一步的更改将使Internet不再接管你的新GitLab实例,也不能再将其用于恶意的目的。
再次点击扳手图像,返回到管理控制台
点击右上角齿轮图标的下拉菜单,选择设置
你可以根据需要调整其中任意一项,但你需要禁用在Sign-up Restrictions下的Sign-up enabled默认值
检查你的端口
在这个例子中,我们使用了80、443、2222端口。GitLab不需要主机上的其他端口,不过2222端口并不是通用端口。你需要确认你已经在防火墙中打开了它(2222端口)。
这会有一个很棒的GitLab安装过程。你可以立即为你的项目启动它。是的,在GitLab中还有很多事情要做!
添加你的SSH密钥
尽管你可以通过HTTPS使用GitLab,然而使用SSH指令执行则更为常见。在执行此操作之前,需要将你的SSH公钥添加到GitLab,这样它会识别你的身份。如果你没有SSH密钥,你可以用下列代码制作一个(Linux或Mac系统上):
ssh-keygen -b 2048
尽可能使用密码口令确保安全——你的密钥有以特权用户身份登录的权限,如果笔记本电脑遭到入侵,你也不愿为攻击者提供访问级别。(如果你不想使用密码口令或处理SSH代理,请访问https://krypt.co上优秀的Kryptonite项目)
使用默认值(或选择新的密钥名称)保存,接着在GitLab中:
点击右上角的头像旁边的下拉菜单,选择设置,然后选择SSH密钥
将你的公钥(.pub文件中的内容)粘贴到打开页面的框中
很快我们将发布该系列的第二部分,其中将介绍如何使用GitLab CI Multi-Runner构建容器,以及如何使用GitLab容器registry配置项目。除此之外,我们还将涉及如何用GitLab CI建立容器并部署到Rancher上。
原文来源:Rancher Labs
本文出自 “12452495” 博客,请务必保留此出处http://12462495.blog.51cto.com/12452495/1953088
如何使用GitLab和Rancher构建CI/CD流水线–Part 1
原文地址:http://12462495.blog.51cto.com/12452495/1953088