Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Next »

itLab Pages를 사용하면 정적 사이트를 호스팅 할 수 있습니다. 관리자가 구성해야합니다. 별도의 사용자 설명서 가 제공됩니다.

참고 : 이 안내서는 Omnibus GitLab 설치를위한 것입니다. 소스에서 GitLab을 설치 한 경우 소스 설치를위한 GitLab Pages 관리를 참조하십시오 .

개요

GitLab Pages는 Go로 작성된 간단한 HTTP 서버 인 GitLab Pages 데몬 을 사용하여 외부 IP 주소를 수신하고 사용자 지정 도메인 및 사용자 지정 인증서를 지원할 수 있습니다. SNI를 통한 동적 인증서를 지원하고 기본적으로 HTTP2를 사용하여 페이지를 노출합니다. README 를 읽고 작동 방식을 완전히 이해하는 것이 좋습니다.

와일드 카드 도메인이 아닌 사용자 정의 도메인 의 경우 Pages 데몬은 포트 및 / 또는 에서 수신 대기해야합니다 . 따라서 설정할 수있는 방식에는 약간의 유연성이 있습니다. 80443

  • 보조 IP 에서 수신 대기하는 GitLab과 동일한 서버에서 Pages 데몬을 실행하십시오 .

  • 별도의 서버 에서 Pages 데몬을 실행하십시오 . 이 경우 Pages 데몬이 설치된 서버에 Pages 경로도 있어야하므로 네트워크를 통해 공유해야합니다.

  • 동일한 IP에서 다른 포트에서 수신 대기하면서 GitLab과 동일한 서버에서 Pages 데몬을 실행하십시오. 이 경우로드 밸런서로 트래픽을 프록시해야합니다. 해당 경로를 선택하면 HTTPS에 TCP로드 밸런싱을 사용해야합니다. TLS 종료 (HTTPS-로드 밸런싱)를 사용하면 사용자가 제공 한 인증서로 페이지를 제공 할 수 없습니다. HTTP의 경우 HTTP 또는 TCP로드 밸런싱을 사용하는 것이 좋습니다.

이 문서에서는 첫 번째 옵션을 가정합니다. 사용자 정의 도메인을 지원하지 않는 경우 보조 IP가 필요하지 않습니다.

전제 조건

페이지 구성을 진행하기 전에 다음을 수행해야합니다.

  1. GitLab Pages를 제공하기위한 전용 루트 도메인이 있어야합니다. GitLab 인스턴스 도메인의 하위 도메인은 사용할 수 없습니다.

  2. 와일드 카드 DNS 레코드를 구성하십시오 .

  3. (선택 사항) HTTPS에서 페이지를 제공하기로 결정한 경우 해당 도메인에 대한 와일드 카드 인증서 가 있어야합니다.

  4. (선택적이지만 권장 됨) 사용자가 자신의 것을 가져올 필요가 없도록 공유 러너를 활성화하십시오 .

  5. (사용자 정의 도메인에만 해당) 보조 IP가 있습니다.

참고 : GitLab 인스턴스 및 Pages 데몬이 개인 네트워크 또는 방화벽 뒤에 배포 된 경우 GitLab Pages 웹 사이트는 개인 네트워크에 액세스 할 수있는 장치 / 사용자 만 액세스 할 수 있습니다.

공개 접미사 목록에 도메인 추가

공공 접미사 목록 하위 도메인을 처리하는 방법을 결정하는 브라우저에서 사용됩니다. GitLab 인스턴스를 통해 일반 구성원이 GitLab Pages 사이트를 만들 수 있으면 해당 사용자가 페이지 도메인 ( example.io) 에 하위 도메인을 만들 수도 있습니다 . 도메인을 공개 접미사 목록에 추가하면 브라우저 가 다른 무엇보다도 슈퍼 쿠키 를 허용하지 않습니다 .

에 따라 이 지침 당신 GitLab 페이지 하위 도메인을 제출합니다. 예를 들어 도메인이 example.io인 example.io경우 공개 접미사 목록에 추가하도록 요청해야합니다 . GitLab.com gitlab.io 은 2016 년에 추가 되었습니다 .

DNS 구성

GitLab Pages는 자체 가상 호스트에서 실행될 것으로 예상합니다. DNS 서버 / 제공자 에서 GitLab이 실행하는 호스트를 가리키는 와일드 카드 DNS A 레코드 를 추가해야 합니다. 예를 들어, 항목은 다음과 같습니다.

*.example.io. 1800 IN A    192.0.2.1
*.example.io. 1800 IN AAAA 2001::1

여기서 example.ioGitLab Pages가 제공되는 도메인 192.0.2.1은 GitLab 인스턴스의 IPv4 주소이며 2001::1IPv6 주소입니다. IPv6이없는 경우 AAAA 레코드를 생략 할 수 있습니다.

참고 : GitLab 도메인을 사용하여 사용자 페이지를 제공해서는 안됩니다. 자세한 내용은 보안 섹션을 참조하십시오 .

구성

필요에 따라 4 가지 방식으로 GitLab Pages를 설정할 수 있습니다.

다음 예제는 가장 쉬운 설정에서 가장 고급 설정에 이르기까지 나열되어 있습니다. 최소 요구 사항은 모든 구성에 필요하므로 와일드 카드 DNS를 설정하는 것입니다.

와일드 카드 도메인

요구 사항 :


URL 체계 : http://page.example.io

이것은 페이지를 사용할 수있는 최소 설정입니다. 아래에 설명 된대로 다른 모든 설정의 기반입니다. NGINX는 모든 요청을 데몬에 프록시합니다. Pages 데몬은 외부 세계를 듣지 않습니다.

  1. GitLab 페이지의 외부 URL을 다음 위치에 설정하십시오 /etc/gitlab/gitlab.rb.

    pages_external_url 'http://example.io'
    
  2. GitLab을 재구성하십시오 .

이 구성에 대한 비디오 자습서 를 보십시오 .

TLS를 지원하는 와일드 카드 도메인

요구 사항 :


URL 체계 : https://page.example.io

NGINX는 모든 요청을 데몬에 프록시합니다. Pages 데몬은 외부 세계를 듣지 않습니다.

  1. 인증서와 키를 안에 넣습니다 /etc/gitlab/ssl

  2. 에서하는 것은 /etc/gitlab/gitlab.rb다음과 같은 구성을 지정합니다 :

    pages_external_url 'https://example.io'
    
    pages_nginx['redirect_http_to_https'] = true
    pages_nginx['ssl_certificate'] = "/etc/gitlab/ssl/pages-nginx.crt"
    pages_nginx['ssl_certificate_key'] = "/etc/gitlab/ssl/pages-nginx.key"
    

    곳 pages-nginx.crt과 pages-nginx.key각각의 SSL 인증서 및 키입니다.

  3. GitLab을 재구성하십시오 .

Docker 컨테이너에 대한 추가 구성

GitLab Pages 데몬은 Docker 컨테이너에서 실행될 때 마운트를 바인딩 할 권한이 없습니다. 이 문제를 극복하려면 chroot 동작을 변경해야합니다.

  1. 편집 /etc/gitlab/gitlab.rb.

  2. GitLab 페이지 의 inplace_chroot로 설정하십시오 true:

    gitlab_pages['inplace_chroot'] = true
    
  3. GitLab을 재구성하십시오 .

참고 : 페이지 액세스 제어inplace_chroot 와 같은 다른 기능에서는 옵션이 작동하지 않을 수 있습니다 . GitLab 페이지 README는 주의 사항 및 해결 방법에 대한 자세한 정보가 있습니다.

글로벌 설정

아래는 Omnibus GitLab의 Pages에 알려진 모든 구성 설정과 그 기능에 대한 표입니다. 이 옵션은에서 조정할 수 있으며 GitLab/etc/gitlab/gitlab.rb 을 재구성 한 후에 적용됩니다 . Pages 데몬이 환경에서 컨텐츠를 실행하고 제공하는 방법을보다 세밀하게 제어해야하는 경우가 아니면 이러한 설정 대부분을 수동으로 구성 할 필요가 없습니다.

환경

기술

pages_external_url

프로토콜 (HTTP / HTTPS)을 포함하여 GitLab 페이지에 액세스 할 수있는 URL입니다. https://를 사용하는 경우 gitlab_pages['ssl_certificate']및 도 설정해야합니다 gitlab_pages['ssl_certificate_key'].

gitlab_pages []

 

access_control

액세스 제어 활성화 여부 .

api_secret_key

GitLab API로 인증하는 데 사용되는 비밀 키가있는 파일의 전체 경로입니다. 설정하지 않으면 자동 생성됩니다.

artifacts_server

GitLab 페이지에서 아티팩트 보기를 활성화하십시오 .

artifacts_server_timeout

아티팩트 서버에 프록시 요청의 시간 초과 (초).

artifacts_server_url

이슈 요청을 프록시 할 API URL입니다. 예를 들어, 기본값은 GitLab external URL+ 입니다. /api/v4https://gitlab.com/api/v4

auth_redirect_uri

GitLab 인증을위한 콜백 URL. 기본적으로 프로젝트의 하위 도메인 인 pages_external_url/auth입니다.

auth_secret

인증 요청 서명을위한 비밀 키. OAuth 등록 중에 GitLab에서 자동으로 가져 오려면 비워 둡니다.

dir

구성 및 비밀 파일의 작업 디렉토리.

enable

현재 시스템에서 GitLab Pages를 활성화 또는 비활성화합니다.

external_http

HTTP 요청을 처리하여 하나 이상의 보조 IP 주소에 바인딩하도록 페이지를 구성하십시오. 예를 들어 정확한 포트와 함께 여러 주소를 배열로 제공 할 수 있습니다 ['1.2.3.4', '1.2.3.5:8063']. 의 값을 설정합니다 listen_http.

external_https

HTTPS 요청을 처리하여 하나 이상의 보조 IP 주소에 바인딩하도록 페이지를 구성하십시오. 예를 들어 정확한 포트와 함께 여러 주소를 배열로 제공 할 수 있습니다 ['1.2.3.4', '1.2.3.5:8063']. 의 값을 설정합니다 listen_https.

gitlab_client_http_timeout

GitLab API HTTP 클라이언트 연결 시간 초과 (초) (기본값 : 10 초)

gitlab_client_jwt_expiry

JWT 토큰 만기 시간 (초) (기본값 : 30 초).

gitlab_id

OAuth 애플리케이션 공개 ID Pages가 GitLab으로 인증 될 때 자동으로 채워지려면 비워 두십시오.

gitlab_secret

OAuth 애플리케이션 비밀. Pages가 GitLab으로 인증 될 때 자동으로 채워지려면 비워 두십시오.

gitlab_server

액세스 제어가 사용 가능한 경우 인증에 사용할 서버. 기본값은 GitLab external_url입니다.

headers

각 응답과 함께 클라이언트로 보내야하는 추가 http 헤더를 지정하십시오.

http_proxy

페이지와 GitLab 간의 트래픽을 중재하기 위해 HTTP 프록시를 사용하도록 GitLab Pages를 구성하십시오. http_proxyPages 데몬을 시작할 때 환경 변수를 설정합니다 .

inplace_chroot

에 바인드 마운트를 지원하지 않는 시스템 이 그것으로 chroot 환경에 GitLab 페이지에 지시 pages_path디렉토리. Inplace chroot를 사용할 때주의해야 할 사항이 있습니다. 자세한 내용 은 GitLab Pages README 를 참조하십시오.

insecure_ciphers

암호 그룹의 기본 목록을 사용하십시오. 3DES 및 RC4와 같은 안전하지 않은 암호 그룹이 포함될 수 있습니다.

internal_gitlab_server

API 요청에 독점적으로 사용되는 내부 GitLab 서버 주소. 내부로드 밸런서를 통해 해당 트래픽을 보내려는 경우에 유용합니다. 기본값은 GitLab external_url입니다.

listen_proxy

리버스 프록시 요청을 청취 할 주소입니다. 페이지는이 주소의 네트워크 소켓에 바인딩되어 들어오는 요청을받습니다. 값 설정 proxy_pass에서을 $nginx-dir/conf/gitlab-pages.conf.

log_directory

로그 디렉토리의 절대 경로.

log_format

로그 출력 형식 : 'text'또는 'json'

log_verbose

상세 로깅, 참 / 거짓

max_connections

HTTP, HTTPS 또는 프록시 리스너에 대한 동시 연결 수를 제한하십시오.

metrics_address

메트릭 요청을 수신 대기 할 주소입니다.

redirect_http

HTTP에서 HTTPS로 페이지를 리디렉션합니다 (true / false).

sentry_dsn

Sentry 충돌보고를 보낼 주소입니다.

sentry_enabled

Sentry, true / false로보고 및 로깅을 활성화합니다.

sentry_environment

Sentry 충돌보고 환경.

status_uri

상태 페이지의 URL 경로입니다 (예 :) /@status.

tls_max_version

최대 SSL / TLS 버전 (“ssl3”,“tls1.0”,“tls1.1”또는“tls1.2”)을 지정합니다.

tls_min_version

최소 SSL / TLS 버전 (“ssl3”,“tls1.0”,“tls1.1”또는“tls1.2”)을 지정합니다.

use_http2

HTTP2 지원을 사용하십시오.

gitlab_rails []

 

pages_domain_verification_cron_worker

사용자 지정 GitLab Pages 도메인 확인 일정.

pages_domain_ssl_renewal_cron_worker

Let 's Encrypt for GitLab Pages 도메인을 통한 SSL 인증서 획득 및 갱신 일정.

pages_domain_removal_cron_worker

확인되지 않은 사용자 지정 GitLab Pages 도메인 제거 일정.

pages_path

페이지가 저장된 디스크의 디렉토리는 기본값 GITLAB-RAILS/shared/pages입니다.

pages_nginx []

 

enable

server{}NGINX 내부의 페이지에 대한 가상 호스트 블록을 포함하십시오 . NGINX가 트래픽을 Pages 데몬으로 다시 프록시하는 데 필요합니다. false예를 들어, 사용자 정의 도메인을 사용할 때 페이지 디먼이 모든 요청을 직접 수신해야하는지로 설정하십시오 .


고급 구성

와일드 카드 도메인 외에도 사용자 정의 도메인과 함께 작동하도록 GitLab Pages를 구성하는 옵션이 있습니다. 여기서도 TLS 인증서가 있거나없는 사용자 정의 도메인 지원이라는 두 가지 옵션이 있습니다. 가장 쉬운 설정은 TLS 인증서가없는 것입니다. 두 경우 모두 보조 IP 가 필요합니다 . IPv4 주소뿐만 아니라 IPv6가있는 경우 둘 다 사용할 수 있습니다.

맞춤 도메인

요구 사항 :


URL 체계 : http://page.example.iohttp://domain.com

이 경우 Pages 데몬이 실행 중이고 NGINX는 여전히 데몬에 대한 요청을 프록시하지만 데몬은 외부 세계로부터 요청을 수신 할 수도 있습니다. 사용자 정의 도메인은 지원되지만 TLS는 지원되지 않습니다.

  1. 편집 /etc/gitlab/gitlab.rb:

    pages_external_url "http://example.io"
    nginx['listen_addresses'] = ['192.0.2.1']
    pages_nginx['enable'] = false
    gitlab_pages['external_http'] = ['192.0.2.2:80', '[2001::2]:80']
    

    어디 192.0.2.1GitLab가 듣고 것을 기본 IP 주소 192.0.2.2와 2001::2보조 IP를에 GitLab 페이지 데몬 기울인다이다가. IPv6이 없으면 IPv6 주소를 생략 할 수 있습니다.

  2. GitLab을 재구성하십시오 .

TLS를 지원하는 사용자 정의 도메인

요구 사항 :


URL 체계 : https://page.example.iohttps://domain.com

이 경우 Pages 데몬이 실행 중이고 NGINX는 여전히 데몬에 대한 요청을 프록시하지만 데몬은 외부 세계로부터 요청을 수신 할 수도 있습니다. 사용자 정의 도메인 및 TLS가 지원됩니다.

  1. 편집 /etc/gitlab/gitlab.rb:

    pages_external_url "https://example.io"
    nginx['listen_addresses'] = ['192.0.2.1']
    pages_nginx['enable'] = false
    gitlab_pages['cert'] = "/etc/gitlab/ssl/example.io.crt"
    gitlab_pages['cert_key'] = "/etc/gitlab/ssl/example.io.key"
    gitlab_pages['external_http'] = ['192.0.2.2:80', '[2001::2]:80']
    gitlab_pages['external_https'] = ['192.0.2.2:443', '[2001::2]:443']
    

    여기서 192.0.2.1기본 IP 주소는 GitLab 듣고되고 있다는 것입니다 192.0.2.2및 2001::2GitLab 페이지 데몬을 청취의 보조 IP를이다. IPv6이 없으면 IPv6 주소를 생략 할 수 있습니다.

  2. GitLab을 재구성하십시오 .

맞춤 도메인 확인

악의적 인 사용자가 자신이 아닌 도메인을 가로 채지 못하게하기 위해 GitLab은 사용자 지정 도메인 확인을 지원 합니다 . 사용자 정의 도메인을 추가 할 때 사용자는 해당 도메인의 DNS 레코드에 GitLab 제어 인증 코드를 추가하여 자신이 소유하고 있음을 증명해야합니다.

사용자 기반이 개인 정보이거나 신뢰할 수없는 경우 확인 요구 사항을 비활성화 할 수 있습니다. 페이지 섹션 에서 관리 영역> 설정> 환경 설정으로 이동하여 사용자가 사용자 정의 도메인의 소유권을 증명하도록 요구합니다를 선택 취소 하십시오. 이 설정은 기본적으로 활성화되어 있습니다.

통합을 암호화하자

GitLab 12.1에 도입 되었습니다.

GitLab Pages의 Let 's Encrypt 통합 기능을 사용하면 사용자 지정 도메인에서 제공되는 GitLab Pages 사이트에 대해 SSL 인증서를 Let 's Encrypt SSL 인증서에 추가 할 수 있습니다.

이를 활성화하려면 다음이 필요합니다.

  1. 도메인 만료에 대한 알림을받을 이메일을 선택하십시오.

  2. 인스턴스의 관리 영역> 설정> 환경 설정으로 이동하여 페이지 설정을 펼치십시오 .

  3. 알림을받을 이메일을 입력하고 아래와 같이 Let 's Encrypt의 서비스 약관에 동의하십시오.

  4. 변경 사항 저장을 클릭 하십시오 .

설정을 암호화하자

액세스 제어

GitLab 11.5에 도입 되었습니다.

GitLab Pages 액세스 제어는 프로젝트별로 구성 할 수 있으며 해당 프로젝트에 대한 사용자의 멤버십을 기반으로 Pages 사이트에 대한 액세스를 제어 할 수 있습니다.

액세스 제어는 GitLab에 Pages 데몬을 OAuth 응용 프로그램으로 등록하여 작동합니다. 인증되지 않은 사용자가 개인 페이지 사이트에 대한 액세스 요청을 할 때마다 Pages 데몬은 사용자를 GitLab으로 리디렉션합니다. 인증이 성공하면 사용자는 쿠키로 유지되는 토큰을 사용하여 페이지로 다시 리디렉션됩니다. 쿠키는 비밀 키로 서명되므로 변조가 감지 될 수 있습니다.

개인 사이트에서 리소스를 보는 각 요청은 해당 토큰을 사용하여 Pages에 의해 인증됩니다. 수신 된 각 요청에 대해 GitLab API에 사용자가 해당 사이트를 읽을 수있는 권한이 있는지 확인하도록 요청합니다.

페이지 액세스 제어는 기본적으로 비활성화되어 있습니다. 사용하려면 다음을 수행하십시오.

  1. 그것을 활성화하십시오 /etc/gitlab/gitlab.rb:

    gitlab_pages['access_control'] = true
    
  2. GitLab을 재구성하십시오 .

  3. 사용자는 이제 프로젝트 설정 에서 구성 할 수 있습니다 .

중요 : 다중 노드 설정의 경우이 설정을 적용하려면 Sidekiq 노드뿐만 아니라 모든 앱 노드에 적용해야합니다.

모든 Pages 웹 사이트에 대한 공개 액세스 비활성화

GitLab 12.7에 도입 되었습니다.

GitLab 인스턴스에서 호스팅되는 모든 GitLab Pages 웹 사이트에 대해 액세스 제어 를 시행 할 수 있습니다 . 이렇게하면 로그인 한 사용자 만 액세스 할 수 있습니다. 이 설정은 개별 프로젝트에서 사용자가 설정 한 액세스 제어를 대체합니다.

이는 Pages 웹 사이트와 함께 게시 된 정보를 인스턴스 사용자에게만 보존하는 데 유용 할 수 있습니다. 하기 위해서:

  1. 인스턴스의 관리 영역> 설정> 환경 설정으로 이동하여 페이지 설정을 펼치십시오 .

  2. 체크 페이지 사이트에 사용 안 함 공용 액세스 확인란을.

  3. 변경 사항 저장을 클릭 하십시오 .

경고 : 이 조치는 현재 모든 공개 웹 사이트를 재배치 할 때까지 비공개로 만들지 않습니다. 이 문제는 GitLab Pages 구성 메커니즘 을 변경 하여 해결 될 것 입니다.

프록시 뒤에서 실행

다른 GitLab과 마찬가지로 Pages는 외부 인터넷 연결이 프록시에 의해 제어되는 환경에서 사용될 수 있습니다. GitLab 페이지에 프록시를 사용하려면 :

  1. 구성 /etc/gitlab/gitlab.rb:

    gitlab_pages['http_proxy'] = 'http://example:8080'
    
  2. 변경 사항이 적용되도록 GitLab 을 재구성하십시오 .

사용자 지정 인증 기관 (CA) 사용

사용자 정의 CA에서 발행 한 인증서를 사용할 때 사용자 정의 CA가 인식되지 않으면 Access Control 및 HTML 작업 아티팩트 의 온라인보기 가 작동하지 않습니다.

일반적으로이 오류가 발생합니다 : Post /oauth/token: x509: certificate signed by unknown authority.

소스에서 설치하는 경우 시스템 인증 저장소에 사용자 정의 인증 기관 (CA)을 설치하여이 문제를 해결할 수 있습니다.

Omnibus의 경우 일반적으로 Omnibus GitLab에 사용자 지정 CA를 설치하면 이 문제가 해결 되지만 버그 로 인해 해당 방법이 작동하지 않습니다. 다음 해결 방법을 사용하십시오.

  1. GitLab 서버 TLS / SSL 인증서를 GitLab 애플리케이션 URL이 /opt/gitlab/embedded/ssl/certs/cacert.pem있는 곳에 추가하십시오gitlab-domain-example.com

    printf "\ngitlab-domain-example.com\n===========================\n" | sudo tee --append /opt/gitlab/embedded/ssl/certs/cacert.pem
    echo -n | openssl s_client -connect gitlab-domain-example.com:443  | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' | sudo tee --append /opt/gitlab/embedded/ssl/certs/cacert.pem
    
  2. GitLab Pages 데몬을 다시 시작하십시오 . Omnibus GitLab 인스턴스의 경우 :

    sudo gitlab-ctl restart gitlab-pages
    

주의 : 일부 Omnibus GitLab 업그레이드는이 대안을 되돌리고 다시 적용해야합니다.

데몬에 대한 자세한 로깅 활성화

자세한 로깅은 Omnibus GitLab 11.1에서 도입 되었습니다.

아래 단계에 따라 GitLab Pages 데몬의 자세한 로깅을 구성하십시오.

  1. 기본적으로 디먼은 INFO레벨 로만 로그 합니다. 레벨로 이벤트를 로그하게 DEBUG하려면 다음을 구성해야합니다 /etc/gitlab/gitlab.rb.

    gitlab_pages['log_verbose'] = true
    
  2. GitLab을 재구성하십시오 .

저장 경로 변경

아래 단계에 따라 GitLab Pages의 내용이 저장되는 기본 경로를 변경하십시오.

  1. 페이지는 기본적으로에 저장됩니다 /var/opt/gitlab/gitlab-rails/shared/pages. 다른 위치에 저장하려면 다음 위치에 설정해야합니다 /etc/gitlab/gitlab.rb.

    gitlab_rails['pages_path'] = "/mnt/storage/pages"
    
  2. GitLab을 재구성하십시오 .

리버스 프록시 요청에 대한 리스너 구성

아래 단계에 따라 GitLab Pages의 프록시 리스너를 구성하십시오. Omnibus GitLab 11.1에 도입 되었습니다.

  1. 기본적으로 리스너는의 요청을 청취하도록 구성되어 localhost:8090있습니다.

    비활성화하려면 다음을 구성해야합니다 /etc/gitlab/gitlab.rb.

    gitlab_pages['listen_proxy'] = nil
    

    다른 포트에서 수신 대기하려면 다음에서 구성해야합니다 /etc/gitlab/gitlab.rb.

    gitlab_pages['listen_proxy'] = "localhost:10080"
    
  2. GitLab을 재구성하십시오 .

최대 페이지 크기 설정

관리 영역> 설정> 환경 설정> 페이지 의 최대 페이지 크기 (MB) 에서 프로젝트 당 압축 해제 된 아카이브의 최대 크기를 구성 할 수 있습니다 . 기본값은 100MB입니다.

프로젝트 또는 그룹당 최대 페이지 크기 무시프리미엄

GitLab 12.7에 도입 되었습니다.

특정 프로젝트의 전체 최대 페이지 크기를 재정의하려면

  1. 프로젝트의 설정> 페이지 페이지로 이동 하십시오.

  2. 최대 페이지 크기를 편집하십시오 .

  3. 변경 사항 저장을 클릭 하십시오 .

특정 그룹의 전체 최대 페이지 크기를 재정의하려면

  1. 그룹의로 이동 설정> 일반 페이지와 확장 페이지 .

  2. 최대 페이지 크기를 편집하십시오 .

  3. 변경 사항 저장을 클릭 하십시오 .

별도의 서버에서 GitLab 페이지 실행

주 응용 프로그램 서버의 부하를 줄이기 위해 별도의 서버에서 GitLab Pages 데몬을 실행할 수 있습니다.

별도의 서버에서 GitLab 페이지를 구성하려면 :

위험 : 다음 절차에는 gitlab-secrets.json파일을 백업하고 편집하는 단계가 포함되어 있습니다. 이 파일에는 데이터베이스 암호화를 제어하는 ​​비밀이 포함되어 있습니다. 조심해서 진행해라.

  1. 온 GitLab 서버 , 페이지 활성화하려면 다음을합니다 추가 /etc/gitlab/gitlab.rb:

    gitlab_pages['enable'] = true
    
  2. 선택적으로 액세스 제어 를 사용 하려면 다음을 추가하십시오 /etc/gitlab/gitlab.rb.

    gitlab_pages['access_control'] = true
    
  3. 변경 사항을 적용 하려면 GitLab 서버 를 재구성하십시오 . gitlab-secrets.json파일은 이제 새로운 구성으로 업데이트됩니다.

  4. GitLab 서버 에서 비밀 파일의 백업을 만듭니다 :

    cp /etc/gitlab/gitlab-secrets.json /etc/gitlab/gitlab-secrets.json.bak
    
  5. 새 서버를 설정하십시오. 이것은 Pages 서버가 됩니다.

  6. 만들기 NFS 공유 새 서버 및 메인에서 액세스 할 수 있도록이 공유를 구성 GitLab 서버를 . 이 예에서는 기본 GitLab Pages 폴더 /var/opt/gitlab/gitlab-rails/shared/pages 를 새 서버의 공유 폴더로 /mnt/pages 사용하고 GitLab 서버 에 마운트 합니다 .

  7. 온 페이지 서버 , 옴니버스 GitLab를 설치하고 수정 /etc/gitlab/gitlab.rb 포함 :

    external_url 'http://<ip-address-of-the-server>'
    pages_external_url "http://<your-pages-server-URL>"
    postgresql['enable'] = false
    redis['enable'] = false
    prometheus['enable'] = false
    puma['enable'] = false
    sidekiq['enable'] = false
    gitlab_workhorse['enable'] = false
    gitaly['enable'] = false
    alertmanager['enable'] = false
    node_exporter['enable'] = false
    gitlab_rails['auto_migrate'] = false
    
  8. Pages 서버 에서 비밀 파일의 백업을 작성하십시오 .

    cp /etc/gitlab/gitlab-secrets.json /etc/gitlab/gitlab-secrets.json.bak
    
  9. /etc/gitlab/gitlab-secrets.json파일을 GitLab 서버 에서 Pages 서버로 복사 합니다 .

  10. 변경 사항이 적용되도록 GitLab 을 재구성하십시오 .

  11. 온 GitLab 서버 , 다음과 같이 변경을 할 수 있도록 /etc/gitlab/gitlab.rb:

    gitlab_pages['enable'] = false
    pages_external_url "http://<your-pages-server-URL>"
    gitlab_rails['pages_path'] = "/mnt/pages"
    
  12. 변경 사항이 적용되도록 GitLab 을 재구성하십시오 .

로드를 분산하려는 경우 여러 서버에서 GitLab Pages를 실행할 수 있습니다. Pages 서버에 여러 IP를 반환하도록 DNS 서버 구성, IP 수준에서 작동하도록로드 밸런서 구성 등과 같은 표준로드 밸런싱 관행을 통해이를 수행 할 수 있습니다. 여러 서버에 GitLab 페이지를 설정하려면 각 페이지 서버에 대해 위 절차를 수행하십시오.

지원

GitLab 페이지는 정기 백업의 일부 이므로 별도로 구성 할 백업이 없습니다.

보안

XSS 공격을 방지하려면 GitLab과 다른 호스트 이름으로 GitLab Pages를 실행하는 것이 좋습니다.

문제 해결

open /etc/ssl/ca-bundle.pem: permission denied

GitLab Pages는 chroot jail 내부에서 실행되며 일반적으로와 같은 고유 번호가 지정된 디렉토리에서 실행됩니다 /tmp/gitlab-pages-*.

교도소 내에서 신뢰할 수있는 인증서 번들이에서 제공됩니다 /etc/ssl/ca-bundle.pem. 그건 거기에 복사 에서 /opt/gitlab/embedded/ssl/certs/cacert.pem 페이지 시작의 일환으로.

소스 파일에 대한 권한이 올바르지 않은 경우 (이어야 함 0644) chroot jail 내의 파일도 올바르지 않습니다 .

페이지는 /var/log/gitlab/gitlab-pages/current다음과 같은 오류를 기록합니다 .

x509: failed to load system roots and no roots provided
open /etc/ssl/ca-bundle.pem: permission denied

chroot jail을 사용 /etc/ssl하면 루트 파일 시스템을 참조하지 않으므로이 오류가 잘못 될 수 있습니다.

수정은 소스 파일 권한을 정정하고 페이지를 다시 시작하는 것입니다.

sudo chmod 644 /opt/gitlab/embedded/ssl/certs/cacert.pem
sudo gitlab-ctl restart gitlab-pages

  • No labels