cmacrae.gitlab
Ansible角色:GitLab
在任何RedHat/CentOS或Debian/Ubuntu Linux系统上安装GitLab,这是一个基于Ruby的Git前端。
GitLab的默认管理员账户信息如下;确保在安装后立即登录并更改这些凭据!
用户名: root
密码: 5iveL!fe
分支详情
这是 geerlingguy/ansible-role-gitlab 的一个分支。
这个分支简单地增加了在gitlab.rb
文件中定义额外静态配置的能力。
我将这个角色更广泛地提供,因为拉取请求已经开放了一段时间,但拥有这些功能会更好。
需求
无。
角色变量
可用的变量如下所示,包含默认值(请参见defaults/main.yml
):
gitlab_external_url: "https://gitlab/"
GitLab实例可访问的URL。这被设置为gitlab.rb
中的external_url
配置设置,如果你想在不同的端口(除了80/443)上运行GitLab,可以在这里指定端口(例如 https://gitlab:8443/
用于端口8443)。
gitlab_git_data_dir: "/var/opt/gitlab/git-data"
gitlab_git_data_url
是所有Git存储库将存储的位置。你可以使用共享驱动器或系统上的任何路径。
# SSL配置
gitlab_redirect_http_to_https: "true"
gitlab_ssl_certificate: "/etc/gitlab/ssl/gitlab.crt"
gitlab_ssl_certificate_key: "/etc/gitlab/ssl/gitlab.key"
GitLab SSL配置;告诉GitLab将普通http请求重定向到https,以及证书和密钥的路径(如果在下面的变量中将其设置为true
,默认值将适用于自动自签名证书的创建)。
# SSL自签名证书配置
gitlab_create_self_signed_cert: true
gitlab_self_signed_cert_subj: "/C=US/ST=Missouri/L=Saint Louis/O=IT/CN=gitlab"
是否创建一个自签名证书以通过安全连接提供GitLab。根据你的地区和组织设置gitlab_self_signed_cert_subj
。
# LDAP配置
gitlab_ldap_enabled: "false"
gitlab_ldap_host: "example.com"
gitlab_ldap_port: "389"
gitlab_ldap_uid: "sAMAccountName"
gitlab_ldap_method: "plain"
gitlab_ldap_bind_dn: "CN=Username,CN=Users,DC=example,DC=com"
gitlab_ldap_password: "password"
gitlab_ldap_base: "DC=example,DC=com"
GitLab LDAP配置;如果gitlab_ldap_enabled
为true
,其余配置将告诉GitLab如何连接到LDAP服务器以进行集中身份验证。
# 额外静态配置
gitlab_extra_config: ~
包括在gitlab.rb
中的额外配置。这个变量的内容将被静态传递,意味着应该使用原始配置选项,如下所示:
# 额外静态配置
gitlab_extra_config: |
gitlab_rails['lfs_enabled'] = true
gitlab_rails['lfs_storage_path'] = "/mnt/storage/lfs-objects"
这默认为空值 - 如果没有定义额外配置,则不会包含在GitLab配置中。
依赖性
无。
示例剧本
- hosts: servers
vars_files:
- vars/main.yml
roles:
- { role: geerlingguy.gitlab }
在 vars/main.yml
中:
gitlab_external_url: "https://gitlab.example.com/"
许可证
MIT / BSD
作者信息
原始角色由 Jeff Geerling 在2014年创建,他是 Ansible for DevOps 的作者。
ansible-galaxy install cmacrae.gitlab