cmacrae.gitlab

Rôle Ansible : GitLab

État de la construction

Installe GitLab, une interface Ruby pour Git, sur n'importe quel système Linux RedHat/CentOS ou Debian/Ubuntu.

Les détails du compte administrateur par défaut de GitLab sont ci-dessous ; assurez-vous de vous connecter immédiatement après l'installation et de changer ces identifiants !

root
5iveL!fe

Détails du fork

Ceci est un fork de geerlingguy/ansible-role-gitlab.
Ce fork ajoute simplement la possibilité de définir une configuration statique supplémentaire dans le fichier gitlab.rb.

Je rends ce rôle plus généralement disponible car la demande de tirage est ouverte depuis un certain temps, mais ce serait bien d'avoir ces fonctionnalités.

Exigences

Aucune.

Variables de rôle

Les variables disponibles sont listées ci-dessous, avec les valeurs par défaut (voir defaults/main.yml) :

gitlab_external_url: "https://gitlab/"

L'URL à laquelle l'instance GitLab sera accessible. Cela est défini comme le paramètre de configuration external_url dans gitlab.rb, et si vous souhaitez exécuter GitLab sur un port différent (en dehors de 80/443), vous pouvez spécifier le port ici (par exemple, https://gitlab:8443/ pour le port 8443).

gitlab_git_data_dir: "/var/opt/gitlab/git-data"

Le gitlab_git_data_dir est l'emplacement où tous les dépôts Git seront stockés. Vous pouvez utiliser un lecteur partagé ou n'importe quel chemin sur le système.

# Configuration SSL.
gitlab_redirect_http_to_https: "true"
gitlab_ssl_certificate: "/etc/gitlab/ssl/gitlab.crt"
gitlab_ssl_certificate_key: "/etc/gitlab/ssl/gitlab.key"

Configuration SSL de GitLab ; indique à GitLab de rediriger les demandes http normales vers https, et le chemin vers le certificat et la clé (les valeurs par défaut fonctionneront pour la création automatique de certificats auto-signés, si définies sur true dans la variable ci-dessous).

# Configuration du certificat auto-signé SSL.
gitlab_create_self_signed_cert: true
gitlab_self_signed_cert_subj: "/C=FR/ST=Île-de-France/L=Paris/O=IT/CN=gitlab"

Indique s'il faut créer un certificat auto-signé pour servir GitLab via une connexion sécurisée. Définissez gitlab_self_signed_cert_subj selon votre localité et votre organisation.

# Configuration LDAP.
gitlab_ldap_enabled: "false"
gitlab_ldap_host: "exemple.com"
gitlab_ldap_port: "389"
gitlab_ldap_uid: "sAMAccountName"
gitlab_ldap_method: "plain"
gitlab_ldap_bind_dn: "CN=NomUtilisateur,CN=Utilisateurs,DC=exemple,DC=com"
gitlab_ldap_password: "motdepasse"
gitlab_ldap_base: "DC=exemple,DC=com"

Configuration LDAP de GitLab ; si gitlab_ldap_enabled est true, le reste de la configuration indiquera à GitLab comment se connecter à un serveur LDAP pour une authentification centralisée.

# Configuration statique supplémentaire
gitlab_extra_config: ~

Configuration supplémentaire à inclure dans gitlab.rb. Le contenu de cette variable sera passé statiquement, ce qui signifie que les options de configuration brutes devraient être utilisées, comme suit :

# Configuration statique supplémentaire
gitlab_extra_config: |
gitlab_rails['lfs_enabled'] = true
gitlab_rails['lfs_storage_path'] = "/mnt/storage/lfs-objects"

Cela a une valeur par défaut nulle - si aucune configuration supplémentaire n'est définie, elle ne sera pas incluse dans la configuration de GitLab.

Dépendances

Aucune.

Exemple de Playbook

- hôtes : serveurs
  vars_files:
    - vars/main.yml
  rôles :
    - { rôle : geerlingguy.gitlab }

Dans vars/main.yml :

gitlab_external_url: "https://gitlab.exemple.com/"

Licence

MIT / BSD

Informations sur l'auteur

Le rôle original a été créé en 2014 par Jeff Geerling, auteur de Ansible for DevOps.

À propos du projet

GitLab Git web interface

Installer
ansible-galaxy install cmacrae.gitlab
Licence
Unknown
Téléchargements
262
Propriétaire