독립형 Gitaly 설정

여기서의 지침은 Ubuntu용 Linux package를 사용합니다. 이 패키지는 차트 서비스와 호환되는 것이 보장된 서비스 버전을 제공합니다.

Linux 패키지로 VM 만들기

원하는 공급업체나 로컬에 VM을 만듭니다. 이 작업은 VirtualBox, KVM 및 Bhyve에서 테스트되었습니다. 클러스터에서 인스턴스에 액세스할 수 있도록 합니다.

만든 VM에 Ubuntu Server를 설치합니다. openssh-server가 설치되어 있는지 확인하고 모든 패키지가 최신 상태인지 확인합니다. 네트워킹 및 호스트 이름을 구성합니다. 호스트 이름/IP를 메모해두고 Kubernetes 클러스터에서 해결되고 접근 가능한지 확인하세요. 트래픽을 허용하기 위해 방화벽 정책을 설정하세요.

Linux package의 설치 지침을 따릅니다. Linux 패키지 설치 시, EXTERNAL_URL= 값은 제공하지 않습니다. 다음 단계에서 매우 구체적인 구성을 제공하기 때문에 자동 구성이 발생하지 않도록 해야 합니다.

Linux 패키지 설치 구성

/etc/gitlab/gitlab.rb에 배치할 최소한의 gitlab.rb 파일을 만듭니다. 다음 내용을 사용하여 이 노드에서 사용되는 것에 대해 매우 명시적으로 표시합니다. 독립 서버에서 Gitaly 실행 문서를 기반으로 합니다.

참고: 아래 값은 대체되어야 합니다

# Gitaly 서버에서 불필요한 서비스 실행 방지
postgresql['enable'] = false
redis['enable'] = false
nginx['enable'] = false
puma['enable'] = false
sidekiq['enable'] = false
gitlab_workhorse['enable'] = false
gitlab_exporter['enable'] = false
gitlab_kas['enable'] = false

# 별도의 모니터링 노드를 실행하는 경우 이러한 서비스를 비활성화할 수 있습니다
prometheus['enable'] = false
alertmanager['enable'] = false

# 별도의 모니터링 노드를 실행하지 않는 경우
# Prometheus 액세스를 활성화하고 이러한 추가 서비스를 비활성화할 수 있습니다
# 이를 통해 Prometheus가 모든 인터페이스에서 수신할 수 있습니다. 이 주소/포트로의 액세스를 제한하려면 방화벽을 사용해야 합니다.
# prometheus['listen_address'] = '0.0.0.0:9090'
# prometheus['monitor_kubernetes'] = false

# 모니터링 서비스를 실행하지 않으려면 다음을 주석 처리하십시오(권장되지 않음)
# node_exporter['enable'] = false

# 'gitlab-ctl reconfigure' 중에 데이터베이스 연결 방지
gitlab_rails['auto_migrate'] = false

# gitlab-shell API 콜백 URL 구성. 이렇게 하지 않으면 `git push`가 실패합니다. 이것은 'front door' GitLab URL이거나 내부 로드 밸런서일 수 있습니다.
gitlab_rails['internal_api_url'] = 'GITLAB_URL'
gitlab_shell['secret_token'] = 'SHELL_TOKEN'

gitaly['configuration'] = {
    # Gitaly가 모든 네트워크 인터페이스에서 연결을 허용하도록 만듭니다. 이 주소/포트로의 액세스를 제한하려면 방화벽을 사용해야 합니다.
    # TLS 연결만 지원하려면 다음 줄의 주석 처리를 해제하십시오
    listen_addr: '0.0.0.0:8075',
    # 인가된 서버만 Gitaly 서버와 통신하도록 보장하는 인증 토큰
    auth: {
        token: 'AUTH_TOKEN',
    },
}

git_data_dirs({
 'default' => {
   'path' => '/var/opt/gitlab/git-data'
 },
 'storage1' => {
   'path' => '/mnt/gitlab/git-data'
 },
})

# Gitaly에 TLS를 사용하려면 다음을 추가해야 합니다
gitaly['tls_listen_addr'] = "0.0.0.0:8076"
gitaly['certificate_path'] = "cert.pem의 경로"
gitaly['key_path'] = "key.pem의 경로"

gitlab.rb을 만든 후 gitlab-ctl reconfigure로 패키지를 재구성합니다. 작업이 완료되면 gitlab-ctl status로 실행 중인 프로세스를 확인합니다. 출력은 다음과 같아야 합니다:

# gitlab-ctl status
run: gitaly: (pid 30562) 77637s; run: log: (pid 30561) 77637s
run: logrotate: (pid 4856) 1859s; run: log: (pid 31262) 77460s