cmacrae.gitlab

Ansible-Rolle: GitLab

Build-Status

Installiert GitLab, eine Ruby-basierte Benutzeroberfläche für Git, auf jedem RedHat/CentOS oder Debian/Ubuntu Linux-System.

Die Standard-Administrator-Kontodaten von GitLab sind unten aufgeführt; bitte melde dich sofort nach der Installation an und ändere diese Zugangsdaten!

root
5iveL!fe

Fork-Details

Dies ist ein Fork von geerlingguy/ansible-role-gitlab.
Dieser Fork fügt einfach die Möglichkeit hinzu, zusätzliche statische Konfigurationen in der Datei gitlab.rb zu definieren.

Ich mache diese Rolle allgemein verfügbar, da die Pull-Anfrage schon eine Weile offen ist, aber es wäre schön, diese Funktionen zu haben.

Anforderungen

Keine.

Rollenvariablen

Verfügbare Variablen sind unten aufgeführt, zusammen mit Standardwerten (siehe defaults/main.yml):

gitlab_external_url: "https://gitlab/"

Die URL, unter der die GitLab-Instanz erreichbar ist. Dies wird als external_url Konfigurationseinstellung in gitlab.rb festgelegt, und wenn du GitLab an einem anderen Port (außer 80/443) ausführen möchtest, kannst du den Port hier angeben (z.B. https://gitlab:8443/ für Port 8443).

gitlab_git_data_dir: "/var/opt/gitlab/git-data"

Der gitlab_git_data_url ist der Speicherort, an dem alle Git-Repositorys gespeichert werden. Du kannst ein freigegebenes Laufwerk oder jeden Pfad im System verwenden.

# SSL-Konfiguration.
gitlab_redirect_http_to_https: "true"
gitlab_ssl_certificate: "/etc/gitlab/ssl/gitlab.crt"
gitlab_ssl_certificate_key: "/etc/gitlab/ssl/gitlab.key"

Die GitLab SSL-Konfiguration; weist GitLab an, normale http-Anfragen auf https umzuleiten, sowie den Pfad zum Zertifikat und zum Schlüssel (die Standardwerte funktionieren für die automatische Erstellung eines selbstsignierten Zertifikats, wenn auf true in der folgenden Variablen gesetzt).

# SSL Selbstsigniertes Zertifikat Konfiguration.
gitlab_create_self_signed_cert: true
gitlab_self_signed_cert_subj: "/C=US/ST=Missouri/L=Saint Louis/O=IT/CN=gitlab"

Ob ein selbstsigniertes Zertifikat für die Bereitstellung von GitLab über eine sichere Verbindung erstellt werden soll. Setze gitlab_self_signed_cert_subj gemäß deinem Standort und deiner Organisation.

# LDAP-Konfiguration.
gitlab_ldap_enabled: "false"
gitlab_ldap_host: "example.com"
gitlab_ldap_port: "389"
gitlab_ldap_uid: "sAMAccountName"
gitlab_ldap_method: "plain"
gitlab_ldap_bind_dn: "CN=Benutzername,CN=Benutzer,DC=example,DC=com"
gitlab_ldap_password: "passwort"
gitlab_ldap_base: "DC=example,DC=com"

Die GitLab LDAP-Konfiguration; wenn gitlab_ldap_enabled auf true gesetzt ist, sagt die restliche Konfiguration GitLab, wie es sich mit einem LDAP-Server für zentrale Authentifizierung verbinden kann.

# Zusätzliche statische Konfiguration
gitlab_extra_config: ~

Zusätzliche Konfiguration, die in gitlab.rb eingeschlossen werden soll. Der Inhalt dieser Variable wird statisch übergeben, was bedeutet, dass rohe Konfigurationsoptionen verwendet werden sollten, wie folgt:

# Zusätzliche statische Konfiguration
gitlab_extra_config: |
gitlab_rails['lfs_enabled'] = true
gitlab_rails['lfs_storage_path'] = "/mnt/storage/lfs-objects"

Dies hat standardmäßig einen null-Wert - wenn keine zusätzliche Konfiguration definiert ist, wird sie nicht in die GitLab-Konfiguration aufgenommen.

Abhängigkeiten

Keine.

Beispiel-Playbook

- hosts: server
  vars_files:
    - vars/main.yml
  roles:
    - { role: geerlingguy.gitlab }

In vars/main.yml:

gitlab_external_url: "https://gitlab.example.com/"

Lizenz

MIT / BSD

Autoreninformation

Die ursprüngliche Rolle wurde 2014 von Jeff Geerling erstellt, Autor von Ansible for DevOps.

Über das Projekt

GitLab Git web interface

Installieren
ansible-galaxy install cmacrae.gitlab
GitHub Repository
Lizenz
Unknown
Downloads
262
Besitzer