cmacrae.gitlab
Rôle Ansible : GitLab
Installe GitLab, une interface Ruby pour Git, sur n'importe quel système Linux RedHat/CentOS ou Debian/Ubuntu.
Les détails du compte administrateur par défaut de GitLab sont ci-dessous ; assurez-vous de vous connecter immédiatement après l'installation et de changer ces identifiants !
root
5iveL!fe
Détails du fork
Ceci est un fork de geerlingguy/ansible-role-gitlab.
Ce fork ajoute simplement la possibilité de définir une configuration statique supplémentaire dans le fichier gitlab.rb
.
Je rends ce rôle plus généralement disponible car la demande de tirage est ouverte depuis un certain temps, mais ce serait bien d'avoir ces fonctionnalités.
Exigences
Aucune.
Variables de rôle
Les variables disponibles sont listées ci-dessous, avec les valeurs par défaut (voir defaults/main.yml
) :
gitlab_external_url: "https://gitlab/"
L'URL à laquelle l'instance GitLab sera accessible. Cela est défini comme le paramètre de configuration external_url
dans gitlab.rb
, et si vous souhaitez exécuter GitLab sur un port différent (en dehors de 80/443), vous pouvez spécifier le port ici (par exemple, https://gitlab:8443/
pour le port 8443).
gitlab_git_data_dir: "/var/opt/gitlab/git-data"
Le gitlab_git_data_dir
est l'emplacement où tous les dépôts Git seront stockés. Vous pouvez utiliser un lecteur partagé ou n'importe quel chemin sur le système.
# Configuration SSL.
gitlab_redirect_http_to_https: "true"
gitlab_ssl_certificate: "/etc/gitlab/ssl/gitlab.crt"
gitlab_ssl_certificate_key: "/etc/gitlab/ssl/gitlab.key"
Configuration SSL de GitLab ; indique à GitLab de rediriger les demandes http normales vers https, et le chemin vers le certificat et la clé (les valeurs par défaut fonctionneront pour la création automatique de certificats auto-signés, si définies sur true
dans la variable ci-dessous).
# Configuration du certificat auto-signé SSL.
gitlab_create_self_signed_cert: true
gitlab_self_signed_cert_subj: "/C=FR/ST=Île-de-France/L=Paris/O=IT/CN=gitlab"
Indique s'il faut créer un certificat auto-signé pour servir GitLab via une connexion sécurisée. Définissez gitlab_self_signed_cert_subj
selon votre localité et votre organisation.
# Configuration LDAP.
gitlab_ldap_enabled: "false"
gitlab_ldap_host: "exemple.com"
gitlab_ldap_port: "389"
gitlab_ldap_uid: "sAMAccountName"
gitlab_ldap_method: "plain"
gitlab_ldap_bind_dn: "CN=NomUtilisateur,CN=Utilisateurs,DC=exemple,DC=com"
gitlab_ldap_password: "motdepasse"
gitlab_ldap_base: "DC=exemple,DC=com"
Configuration LDAP de GitLab ; si gitlab_ldap_enabled
est true
, le reste de la configuration indiquera à GitLab comment se connecter à un serveur LDAP pour une authentification centralisée.
# Configuration statique supplémentaire
gitlab_extra_config: ~
Configuration supplémentaire à inclure dans gitlab.rb
. Le contenu de cette variable sera passé statiquement, ce qui signifie que les options de configuration brutes devraient être utilisées, comme suit :
# Configuration statique supplémentaire
gitlab_extra_config: |
gitlab_rails['lfs_enabled'] = true
gitlab_rails['lfs_storage_path'] = "/mnt/storage/lfs-objects"
Cela a une valeur par défaut nulle - si aucune configuration supplémentaire n'est définie, elle ne sera pas incluse dans la configuration de GitLab.
Dépendances
Aucune.
Exemple de Playbook
- hôtes : serveurs
vars_files:
- vars/main.yml
rôles :
- { rôle : geerlingguy.gitlab }
Dans vars/main.yml
:
gitlab_external_url: "https://gitlab.exemple.com/"
Licence
MIT / BSD
Informations sur l'auteur
Le rôle original a été créé en 2014 par Jeff Geerling, auteur de Ansible for DevOps.
ansible-galaxy install cmacrae.gitlab