cmacrae.gitlab
Rol de Ansible: GitLab
Instala GitLab, una interfaz de Ruby para Git, en cualquier sistema Linux RedHat/CentOS o Debian/Ubuntu.
Los detalles de la cuenta de administrador predeterminada de GitLab son los siguientes; ¡asegúrate de iniciar sesión inmediatamente después de la instalación y cambiar estas credenciales!
root
5iveL!fe
Detalles del Fork
Este es un fork de geerlingguy/ansible-role-gitlab.
Este fork simplemente agrega la capacidad de definir configuraciones estáticas adicionales en el archivo gitlab.rb
.
Estoy haciendo que este rol esté más ampliamente disponible, ya que la solicitud de extracción ha estado abierta un tiempo, pero sería bueno tener estas características.
Requisitos
Ninguno.
Variables del Rol
Las variables disponibles se enumeran a continuación, junto con sus valores predeterminados (ver defaults/main.yml
):
gitlab_external_url: "https://gitlab/"
La URL a la que será accesible la instancia de GitLab. Esto se configura como el ajuste external_url
en gitlab.rb
, y si deseas ejecutar GitLab en un puerto diferente (además de 80/443), puedes especificar el puerto aquí (por ejemplo, https://gitlab:8443/
para el puerto 8443).
gitlab_git_data_dir: "/var/opt/gitlab/git-data"
La gitlab_git_data_url
es la ubicación donde se almacenarán todos los repositorios de Git. Puedes usar un disco compartido o cualquier ruta en el sistema.
# Configuración de SSL
gitlab_redirect_http_to_https: "true"
gitlab_ssl_certificate: "/etc/gitlab/ssl/gitlab.crt"
gitlab_ssl_certificate_key: "/etc/gitlab/ssl/gitlab.key"
Configuración SSL de GitLab; indica a GitLab que redirija las solicitudes http normales a https, y la ruta hacia el certificado y la clave (los valores predeterminados funcionarán para la creación automática de un certificado autofirmado, si se establece en true
en la variable a continuación).
# Configuración de Certificado Autofirmado
gitlab_create_self_signed_cert: true
gitlab_self_signed_cert_subj: "/C=US/ST=Missouri/L=Saint Louis/O=IT/CN=gitlab"
Indica si se debe crear un certificado autofirmado para servir a GitLab a través de una conexión segura. Establece gitlab_self_signed_cert_subj
de acuerdo con tu localidad y organización.
# Configuración LDAP
gitlab_ldap_enabled: "false"
gitlab_ldap_host: "example.com"
gitlab_ldap_port: "389"
gitlab_ldap_uid: "sAMAccountName"
gitlab_ldap_method: "plain"
gitlab_ldap_bind_dn: "CN=NombreDeUsuario,CN=Usuarios,DC=example,DC=com"
gitlab_ldap_password: "contraseña"
gitlab_ldap_base: "DC=example,DC=com"
Configuración LDAP de GitLab; si gitlab_ldap_enabled
es true
, el resto de la configuración le indicará a GitLab cómo conectarse a un servidor LDAP para la autenticación centralizada.
# Configuración Estática Adicional
gitlab_extra_config: ~
Configuración adicional para incluir en gitlab.rb
. El contenido de esta variable se pasará estáticamente, lo que significa que se deben usar opciones de configuración en bruto, así:
# Configuración Estática Adicional
gitlab_extra_config: |
gitlab_rails['lfs_enabled'] = true
gitlab_rails['lfs_storage_path'] = "/mnt/storage/lfs-objects"
Esto tiene un valor predeterminado nulo; si no se define ninguna configuración adicional, no se incluirá en la configuración de GitLab.
Dependencias
Ninguna.
Ejemplo de Playbook
- hosts: servers
vars_files:
- vars/main.yml
roles:
- { role: geerlingguy.gitlab }
Dentro de vars/main.yml
:
gitlab_external_url: "https://gitlab.ejemplo.com/"
Licencia
MIT / BSD
Información del Autor
El rol original fue creado en 2014 por Jeff Geerling, autor de Ansible for DevOps.
ansible-galaxy install cmacrae.gitlab