cmacrae.gitlab
Rola Ansible: GitLab
Instaluje GitLab, frontend do Gita napisany w Ruby, na dowolnym systemie Linux RedHat/CentOS lub Debian/Ubuntu.
Dane domyślnego konta administratora GitLab są poniżej; koniecznie zaloguj się od razu po instalacji i zmień te dane!
root
5iveL!fe
Szczegóły fork'a
To jest fork projektu geerlingguy/ansible-role-gitlab.
Ten fork dodaje możliwość zdefiniowania dodatkowej statycznej konfiguracji w pliku gitlab.rb
.
Udostępniam tę rolę szerokiemu gronu, ponieważ pull request jest otwarty od jakiegoś czasu, ale miło byłoby mieć te funkcje.
Wymagania
Brak.
Zmienne roli
Dostępne zmienne są wymienione poniżej, wraz z wartościami domyślnymi (zobacz defaults/main.yml
):
gitlab_external_url: "https://gitlab/"
Adres URL, pod którym instancja GitLab będzie dostępna. Jest on ustawiany jako opcja konfiguracyjna external_url
w gitlab.rb
, a jeśli chcesz uruchomić GitLab na innym porcie (oprócz 80/443), możesz podać port tutaj (np. https://gitlab:8443/
dla portu 8443).
gitlab_git_data_dir: "/var/opt/gitlab/git-data"
gitlab_git_data_url
to lokalizacja, w której będą przechowywane wszystkie repozytoria Git. Możesz użyć współdzielonego dysku lub dowolnej ścieżki w systemie.
# Konfiguracja SSL.
gitlab_redirect_http_to_https: "true"
gitlab_ssl_certificate: "/etc/gitlab/ssl/gitlab.crt"
gitlab_ssl_certificate_key: "/etc/gitlab/ssl/gitlab.key"
Konfiguracja SSL GitLab; informuje GitLab, aby przekierowywał normalne żądania http do https, oraz ścieżkę do certyfikatu i klucza (domyślne wartości działają przy automatycznym tworzeniu certyfikatu własnoręcznie podpisanego, jeśli ustawione na true
w poniższej zmiennej).
# Konfiguracja certyfikatu własnoręcznie podpisanego SSL.
gitlab_create_self_signed_cert: true
gitlab_self_signed_cert_subj: "/C=US/ST=Missouri/L=Saint Louis/O=IT/CN=gitlab"
Czy stworzyć certyfikat własnoręcznie podpisany do obsługi GitLab przez bezpieczne połączenie. Ustaw gitlab_self_signed_cert_subj
zgodnie z Twoją lokalizacją i organizacją.
# Konfiguracja LDAP.
gitlab_ldap_enabled: "false"
gitlab_ldap_host: "example.com"
gitlab_ldap_port: "389"
gitlab_ldap_uid: "sAMAccountName"
gitlab_ldap_method: "plain"
gitlab_ldap_bind_dn: "CN=Username,CN=Users,DC=example,DC=com"
gitlab_ldap_password: "password"
gitlab_ldap_base: "DC=example,DC=com"
Konfiguracja LDAP GitLab; jeśli gitlab_ldap_enabled
jest ustawione na true
, pozostała konfiguracja powie GitLab, jak połączyć się z serwerem LDAP w celu uzyskania scentralizowanej autoryzacji.
# Dodatkowa statyczna konfiguracja
gitlab_extra_config: ~
Dodatkowa konfiguracja do uwzględnienia w gitlab.rb
. Zawartość tej zmiennej będzie przekazywana statycznie, co oznacza, że należy użyć surowych opcji konfiguracyjnych, w ten sposób:
# Dodatkowa statyczna konfiguracja
gitlab_extra_config: |
gitlab_rails['lfs_enabled'] = true
gitlab_rails['lfs_storage_path'] = "/mnt/storage/lfs-objects"
To domyślnie ma wartość null - jeśli nie zostanie zdefiniowana dodatkowa konfiguracja, nie zostanie ona uwzględniona w konfiguracji GitLab.
Zależności
Brak.
Przykład Playbooka
- hosts: serwery
vars_files:
- vars/main.yml
roles:
- { role: geerlingguy.gitlab }
Wewnątrz vars/main.yml
:
gitlab_external_url: "https://gitlab.example.com/"
Licencja
MIT / BSD
Informacje o autorze
Oryginalna rola została stworzona w 2014 roku przez Jeffa Geerlinga, autora Ansible for DevOps.
ansible-galaxy install cmacrae.gitlab