cmacrae.gitlab
Ansible-Rolle: GitLab
Installiert GitLab, eine Ruby-basierte Benutzeroberfläche für Git, auf jedem RedHat/CentOS oder Debian/Ubuntu Linux-System.
Die Standard-Administrator-Kontodaten von GitLab sind unten aufgeführt; bitte melde dich sofort nach der Installation an und ändere diese Zugangsdaten!
root
5iveL!fe
Fork-Details
Dies ist ein Fork von geerlingguy/ansible-role-gitlab.
Dieser Fork fügt einfach die Möglichkeit hinzu, zusätzliche statische Konfigurationen in der Datei gitlab.rb
zu definieren.
Ich mache diese Rolle allgemein verfügbar, da die Pull-Anfrage schon eine Weile offen ist, aber es wäre schön, diese Funktionen zu haben.
Anforderungen
Keine.
Rollenvariablen
Verfügbare Variablen sind unten aufgeführt, zusammen mit Standardwerten (siehe defaults/main.yml
):
gitlab_external_url: "https://gitlab/"
Die URL, unter der die GitLab-Instanz erreichbar ist. Dies wird als external_url
Konfigurationseinstellung in gitlab.rb
festgelegt, und wenn du GitLab an einem anderen Port (außer 80/443) ausführen möchtest, kannst du den Port hier angeben (z.B. https://gitlab:8443/
für Port 8443).
gitlab_git_data_dir: "/var/opt/gitlab/git-data"
Der gitlab_git_data_url
ist der Speicherort, an dem alle Git-Repositorys gespeichert werden. Du kannst ein freigegebenes Laufwerk oder jeden Pfad im System verwenden.
# SSL-Konfiguration.
gitlab_redirect_http_to_https: "true"
gitlab_ssl_certificate: "/etc/gitlab/ssl/gitlab.crt"
gitlab_ssl_certificate_key: "/etc/gitlab/ssl/gitlab.key"
Die GitLab SSL-Konfiguration; weist GitLab an, normale http-Anfragen auf https umzuleiten, sowie den Pfad zum Zertifikat und zum Schlüssel (die Standardwerte funktionieren für die automatische Erstellung eines selbstsignierten Zertifikats, wenn auf true
in der folgenden Variablen gesetzt).
# SSL Selbstsigniertes Zertifikat Konfiguration.
gitlab_create_self_signed_cert: true
gitlab_self_signed_cert_subj: "/C=US/ST=Missouri/L=Saint Louis/O=IT/CN=gitlab"
Ob ein selbstsigniertes Zertifikat für die Bereitstellung von GitLab über eine sichere Verbindung erstellt werden soll. Setze gitlab_self_signed_cert_subj
gemäß deinem Standort und deiner Organisation.
# LDAP-Konfiguration.
gitlab_ldap_enabled: "false"
gitlab_ldap_host: "example.com"
gitlab_ldap_port: "389"
gitlab_ldap_uid: "sAMAccountName"
gitlab_ldap_method: "plain"
gitlab_ldap_bind_dn: "CN=Benutzername,CN=Benutzer,DC=example,DC=com"
gitlab_ldap_password: "passwort"
gitlab_ldap_base: "DC=example,DC=com"
Die GitLab LDAP-Konfiguration; wenn gitlab_ldap_enabled
auf true
gesetzt ist, sagt die restliche Konfiguration GitLab, wie es sich mit einem LDAP-Server für zentrale Authentifizierung verbinden kann.
# Zusätzliche statische Konfiguration
gitlab_extra_config: ~
Zusätzliche Konfiguration, die in gitlab.rb
eingeschlossen werden soll. Der Inhalt dieser Variable wird statisch übergeben, was bedeutet, dass rohe Konfigurationsoptionen verwendet werden sollten, wie folgt:
# Zusätzliche statische Konfiguration
gitlab_extra_config: |
gitlab_rails['lfs_enabled'] = true
gitlab_rails['lfs_storage_path'] = "/mnt/storage/lfs-objects"
Dies hat standardmäßig einen null-Wert - wenn keine zusätzliche Konfiguration definiert ist, wird sie nicht in die GitLab-Konfiguration aufgenommen.
Abhängigkeiten
Keine.
Beispiel-Playbook
- hosts: server
vars_files:
- vars/main.yml
roles:
- { role: geerlingguy.gitlab }
In vars/main.yml
:
gitlab_external_url: "https://gitlab.example.com/"
Lizenz
MIT / BSD
Autoreninformation
Die ursprüngliche Rolle wurde 2014 von Jeff Geerling erstellt, Autor von Ansible for DevOps.
ansible-galaxy install cmacrae.gitlab