GitLab Pages administration

GitLab Pages administration

版本历史

  • 在 GitLab EE 8.3 中引入 .
  • GitLab EE 8.5 中了具有 TLS 支持的自定义 CNAME.
  • GitLab 页面已移植到 GitLab 8.17 中的 Community Edition.
  • 在 GitLab 11.8 中了对子组项目网站的支持.

GitLab 页面允许托管静态站点. 它必须由管理员配置. 提供了单独的用户文档 .

注意:本指南适用于 Omnibus GitLab 安装. 如果您从源代码安装了 GitLab,请参见 .

GitLab Pages 使用GitLab Pages 守护程序 ,这是一个用 Go 编写的简单 HTTP 服务器,可以侦听外部 IP 地址并提供对自定义域和自定义证书的支持. 它通过 SNI 支持动态证书,并且默认情况下使用 HTTP2 公开页面. 我们鼓励您阅读其以全面了解其工作原理.

对于自定义域 (而不是 ),Pages 守护程序需要在端口80和/或443 . 因此,设置方式具有一定的灵活性:

  • 在与 GitLab 相同的服务器上运行 Pages 守护程序,侦听辅助 IP .
  • 单独的服务器上运行 Pages 守护程序. 在这种情况下, 也必须存在于安装 Pages 守护程序的服务器中,因此您必须通过网络共享它.
  • 在与 GitLab 相同的服务器上运行 Pages 守护程序,侦听相同的 IP,但侦听不同的端口. 在这种情况下,您将不得不使用负载平衡器代理流量. 如果选择该路由,请注意,应将 TCP 负载平衡用于 HTTPS. 如果您使用 TLS 终止(HTTPS 负载平衡),则将无法使用用户提供的证书来提供页面. 对于 HTTP,可以使用 HTTP 或 TCP 负载平衡.

在本文档中,我们将假设第一个选项继续进行. 如果您不支持自定义域,则不需要辅助 IP.

Prerequisites

在进行页面配置之前,您需要:

  1. 具有用于服务 GitLab 页面的专有根域. 请注意,您不能使用 GitLab 实例域的子域.
  2. 配置通配符 DNS 记录 .
  3. (可选)如果您决定在 HTTPS 下提供 Pages,则具有该域的通配符证书 .
  4. (可选,但建议使用)启用以便您的用户不必自己携带.
  5. (仅用于自定义域)具有辅助 IP .

注意:如果您的 GitLab 实例和 Pages 守护程序部署在专用网络中或防火墙后面,则只有有权访问专用网络的设备/用户才能访问 GitLab Pages 网站.

浏览器使用” 公共后缀列表”来决定如何对待子域. 如果您的 GitLab 实例允许公众创建 GitLab Pages 网站,那么它还允许这些用户在 pages 域( example.io )上创建子域. 将域添加到”公共后缀列表”中可防止浏览器接受等.

请按照以下说明提交您的 GitLab 页面子域. 例如,如果您的域是example.io ,则应请求将example.io添加到公共后缀列表中. gitlab.io 添加了gitlab.io .

DNS configuration

GitLab 页面期望在其自己的虚拟主机上运行. 在您的 DNS 服务器/提供程序中,您需要添加 ,该记录指向 GitLab 运行的主机. 例如,条目如下所示:

其中example.io是将在其下提供 GitLab 页面的域, 192.0.2.1是您的 GitLab 实例的 IPv4 地址,而2001::1是 IPv6 地址. 如果没有 IPv6,则可以省略 AAAA 记录.

注意:您不应使用 GitLab 域来服务用户页面. 有关更多信息,请参见 .

Configuration

根据您的需要,您可以通过 4 种不同的方式设置 GitLab 页面.

从最简单的设置到最高级的设置,列出了以下示例. 绝对最低要求是设置通配符 DNS,因为在所有配置中都需要这样做.

Wildcard domains

Requirements:


网址方案: http://page.example.iohttp://page.example.io

这是可以与 Pages 一起使用的最小设置. 如下所述,它是所有其他设置的基础. NGINX 将把所有请求代理到守护程序. Pages 守护程序不收听外界.

  1. Set the external URL for GitLab Pages in /etc/gitlab/gitlab.rb:

    1. pages_external_url 'http://example.io'
  2. .

观看视频教程以了解此配置.

Wildcard domains with TLS support

Requirements:


网址方案: https://page.example.iohttps://page.example.io

NGINX 将把所有请求代理到守护程序. Pages 守护程序不收听外界.

  1. 将证书和密钥放在/etc/gitlab/ssl
  2. /etc/gitlab/gitlab.rb指定以下配置:

    1. pages_external_url 'https://example.io'
    2. pages_nginx['redirect_http_to_https'] = true
    3. pages_nginx['ssl_certificate'] = "/etc/gitlab/ssl/pages-nginx.crt"
    4. pages_nginx['ssl_certificate_key'] = "/etc/gitlab/ssl/pages-nginx.key"

    其中pages-nginx.crtpages-nginx.key分别是 SSL 证书和密钥.

  3. .

Additional configuration for Docker container

当它在 Docker 容器中运行时,GitLab Pages 守护程序将没有绑定绑定的权限. 要解决此问题,您需要更改 chroot 行为:

  1. Edit /etc/gitlab/gitlab.rb.
  2. 将 GitLab 页面的inplace_chroot设置为true

    1. gitlab_pages['inplace_chroot'] = true
  3. .

注意: inplace_chroot选项可能不适用于其他功能,例如Pages Access Control . 包含有关警告和解决方法的更多信息.

下表是 Omnibus GitLab 中 Pages 已知的所有配置设置及其作用. 这些选项可以在/etc/gitlab/gitlab.rb进行调整,并在重新配置 GitLab之后生效. 这些设置中的大多数不需要手动配置,除非您需要对 Pages 守护程序在环境中如何运行和提供内容的方式进行更精细的控制.


Advanced configuration

除了通配符域,您还可以选择配置 GitLab 页面以与自定义域一起使用. 同样,这里有两个选项:支持带有和不带有 TLS 证书的自定义域. 最简单的设置是没有 TLS 证书. 无论哪种情况,都需要一个辅助 IP . 如果同时具有 IPv6 和 IPv4 地址,则可以同时使用它们.

Custom domains

Requirements:

  • 次要 IP

URL 方案: http://page.example.io : http://page.example.iohttp://domain.com

在这种情况下,Pages 守护程序正在运行,NGINX 仍将请求代理到该守护程序,但该守护程序也能够接收来自外界的请求. 支持自定义域,但不支持 TLS.

  1. Edit /etc/gitlab/gitlab.rb:

    1. pages_external_url "http://example.io"
    2. nginx['listen_addresses'] = ['192.0.2.1']
    3. pages_nginx['enable'] = false
    4. gitlab_pages['external_http'] = ['192.0.2.2:80', '[2001::2]:80']

    其中192.0.2.1是 GitLab 侦听的主要 IP 地址,而192.0.2.22001::2是 GitLab Pages 守护程序侦听的辅助 IP. 如果没有 IPv6,则可以省略 IPv6 地址.

Custom domains with TLS support

Requirements:

  • 通配 TLS 证书
  • 次要 IP

网址方案: https://page.example.iohttps://page.example.iohttps://domain.com

在这种情况下,Pages 守护程序正在运行,NGINX 仍将请求代理到该守护程序,但该守护程序也能够接收来自外界的请求. 支持自定义域和 TLS.

  1. Edit /etc/gitlab/gitlab.rb:

    1. pages_external_url "https://example.io"
    2. nginx['listen_addresses'] = ['192.0.2.1']
    3. pages_nginx['enable'] = false
    4. gitlab_pages['cert'] = "/etc/gitlab/ssl/example.io.crt"
    5. gitlab_pages['cert_key'] = "/etc/gitlab/ssl/example.io.key"
    6. gitlab_pages['external_http'] = ['192.0.2.2:80', '[2001::2]:80']
    7. gitlab_pages['external_https'] = ['192.0.2.2:443', '[2001::2]:443']

    其中192.0.2.1是 GitLab 侦听的主要 IP 地址,而192.0.2.22001::2是 GitLab Pages 守护程序侦听的辅助 IP. 如果没有 IPv6,则可以省略 IPv6 地址.

  2. Reconfigure GitLab.

Custom domain verification

为了防止恶意用户劫持不属于他们的 ,GitLab 支持 . 添加自定义域时,将要求用户通过在该域的 DNS 记录中添加 GitLab 控制的验证码来证明自己拥有该域.

如果您的用户群是私有的或受其他方式信任,则可以禁用验证要求. 导航到管理区域>设置>首选项,然后在页面部分中取消选中要求用户证明自定义域的所有权 . 默认情况下启用此设置.

Let’s Encrypt integration

在 GitLab 12.1 中 .

GitLab Pages 的 Let’s Encrypt 集成允许用户为在自定义域下提供服务的 GitLab Pages 网站添加 Let’s Encrypt SSL 证书.

要启用它,您需要:

  1. 选择一封电子邮件,在该电子邮件上您将收到有关域过期的通知.
  2. 导航到实例的” 管理区域”>”设置”>”首选项”,然后展开” 页面”设置.
  3. 输入用于接收通知的电子邮件,并接受” Let’s Encrypt 的服务条款”,如下所示.
  4. Click 保存更改.

在 GitLab 11.5 中引入 .

GitLab Pages 访问控制可以针对每个项目进行配置,并允许根据用户对该项目的成员资格来控制对 Pages 站点的访问.

访问控制通过在 GitLab 上将 Pages 守护程序注册为 OAuth 应用程序来工作. 每当未经身份验证的用户发出访问私有 Pages 站点的请求时,Pages 守护程序都会将该用户重定向到 GitLab. 如果身份验证成功,则使用令牌将用户重定向回 Pages,该令牌将保留在 cookie 中. 这些 Cookie 均用密钥签名,因此可以检测到篡改.

Pages 使用该令牌对每个查看私有站点中的资源的请求进行身份验证. 对于收到的每个请求,它都会向 GitLab API 发出请求,以检查用户是否有权读取该站点.

默认情况下,页面访问控制是禁用的. 要启用它:

  1. /etc/gitlab/gitlab.rb启用它:

    1. gitlab_pages['access_control'] = true
  2. .

  3. 用户现在可以在其项目的设置中对其进行 .

重要说明:对于多节点设置,要使此设置生效,必须将其应用于所有 App 节点以及 Sidekiq 节点.

Disabling public access to all Pages websites

在 GitLab 12.7 中 .

您可以对 GitLab 实例上托管的所有 GitLab Pages 网站实施访问控制 . 这样,只有登录用户才能访问它们. 此设置将覆盖用户在单个项目中设置的访问控制.

这对于将通过 Pages 网站发布的信息仅保留给您实例的用户很有用. 要做到这一点:

  1. 导航到实例的” 管理区域”>”设置”>”首选项”,然后展开” 页面”设置.
  2. 选中禁用对页面站点的公共访问复选框.

警告:此操作将不会重新部署当前所有公开的网站. 通过可以解决此问题.

Running behind a proxy

与其他 GitLab 一样,Pages 可以用于由代理控制外部 Internet 连接的那些环境. 为了对 GitLab 页面使用代理:

  1. /etc/gitlab/gitlab.rb配置:

    1. gitlab_pages['env']['http_proxy'] = 'http://example:8080'
  2. 以使更改生效.

Using a custom Certificate Authority (CA)

注意: ,使用 Omnibus 时, 需要一种 .

使用自定义 CA 颁发的证书时,如果无法识别自定义 CA,则访问控制和的联机视图将无法工作.

这通常会导致以下错误: Post /oauth/token: x509: certificate signed by unknown authority .

对于从源安装,可以通过在系统证书存储中安装自定义证书颁发机构(CA)来解决.

对于 Omnibus,可以通过 .

详细日志记录是在 Omnibus GitLab 11.1 中引入的 .

请按照以下步骤配置 GitLab Pages 守护程序的详细日志记录.

  1. 缺省情况下,守护程序仅记录INFO级别的日志. 如果要使其以DEBUG级别记录事件,则必须在配置:

  2. .

Change storage path

请按照以下步骤更改 GitLab 页面内容的默认存储路径.

  1. 默认情况下,页面存储在/var/opt/gitlab/gitlab-rails/shared/pages . 如果要将它们存储在其他位置,则必须在/etc/gitlab/gitlab.rb设置:

    1. gitlab_rails['pages_path'] = "/mnt/storage/pages"

Configure listener for reverse proxy requests

请按照以下步骤配置 GitLab 页面的代理侦听器. 在 Omnibus GitLab 11.1 中引入 .

  1. 默认情况下,侦听器配置为侦听localhost:8090上的请求.

    如果要禁用它,则必须在/etc/gitlab/gitlab.rb配置:

    1. gitlab_pages['listen_proxy'] = nil

    如果您希望它在其他端口上侦听,则必须在/etc/gitlab/gitlab.rb也进行/etc/gitlab/gitlab.rb

    1. gitlab_pages['listen_proxy'] = "localhost:10080"
  2. .

Set maximum pages size

您可以在管理区域>设置>首选项>页面中的最大页面大小(MB)中配置每个项目的解压缩存档的最大大小 . 默认值为 100MB.

Override maximum pages size per project or group

在 GitLab 12.7 中引入 .

要覆盖特定项目的全局最大页面大小:

  1. 导航到项目的“设置”>”页面”页面.
  2. 编辑最大页面大小 .
  3. Click 保存更改.

覆盖特定组的全局最大页面大小:

  1. 导航至论坛的“设置”>”常规”页面,然后展开” 页面” .
  2. 编辑最大页面大小 .
  3. Click 保存更改.

您可以在单独的服务器上运行 GitLab Pages 守护程序,以减少主应用程序服务器上的负载.

要在单独的服务器上配置 GitLab 页面:

危险:以下过程包括备份和编辑gitlab-secrets.json文件的步骤. 此文件包含控制数据库加密的机密. 请谨慎操作.

  1. GitLab 服务器上 ,要启用 Pages,请将以下内容添加到/etc/gitlab/gitlab.rb

    1. gitlab_pages['enable'] = true
  2. (可选)要启用 ,请将以下内容添加到/etc/gitlab/gitlab.rb

    1. gitlab_pages['access_control'] = true
  3. 重新配置GitLab 服务器,以使更改生效. gitlab-secrets.json文件现在已使用新配置进行更新.

  4. GitLab 服务器上创建 secrets 文件的备份:

    1. cp /etc/gitlab/gitlab-secrets.json /etc/gitlab/gitlab-secrets.json.bak
  5. 设置一个新服务器. 这将成为Pages 服务器 .

  6. 在新服务器上创建一个 ,并配置该共享以允许从您的主GitLab 服务器进行访问. 在此示例中,我们使用默认的 GitLab Pages 文件夹/var/opt/gitlab/gitlab-rails/shared/pages作为新服务器上的共享文件夹,并将其安装到GitLab 服务器上的/mnt/pages .

  7. Pages 服务器上 ,安装 Omnibus GitLab 并修改/etc/gitlab/gitlab.rb以包括:

    1. external_url 'http://<ip-address-of-the-server>'
    2. pages_external_url "http://<your-pages-server-URL>"
    3. postgresql['enable'] = false
    4. redis['enable'] = false
    5. prometheus['enable'] = false
    6. puma['enable'] = false
    7. sidekiq['enable'] = false
    8. gitlab_workhorse['enable'] = false
    9. gitaly['enable'] = false
    10. alertmanager['enable'] = false
    11. node_exporter['enable'] = false
    12. gitlab_rails['auto_migrate'] = false
  8. Pages 服务器上创建 secrets 文件的备份:

  9. /etc/gitlab/gitlab-secrets.json文件从GitLab 服务器复制到Pages 服务器 .

  10. 重新配置 GitLab,以使更改生效.

  11. GitLab 服务器上 ,对/etc/gitlab/gitlab.rb进行以下更改:

    1. gitlab_pages['enable'] = false
    2. pages_external_url "http://<your-pages-server-URL>"
    3. gitlab_rails['pages_path'] = "/mnt/pages"
  12. 以使更改生效.

如果您希望分配负载,则可以在多台服务器上运行 GitLab Pages. 您可以通过标准的负载平衡做法来做到这一点,例如将 DNS 服务器配置为为 Pages 服务器返回多个 IP,将负载平衡器配置为在 IP 级别工作等等. 如果要在多台服务器上设置 GitLab 页面,请对每台 Pages 服务器执行上述过程.

Backup

GitLab 页面是一部分,因此无需配置单独的备份.

Security

您应该强烈考虑以与 GitLab 不同的主机名运行 GitLab 页面,以防止 XSS 攻击.

Troubleshooting

open /etc/ssl/ca-bundle.pem: permission denied

GitLab Pages 在 chroot 监狱中运行,通常在/tmp/gitlab-pages-*等唯一编号的目录中.

在监狱内,/ /etc/ssl/ca-bundle.pem提供了/etc/ssl/ca-bundle.pem受信任的证书. 作为启动 Pages 的一部分,它从/opt/gitlab/embedded/ssl/certs/cacert.pem .

如果源文件上的权限不正确(应为0644 ),那么 chroot 监狱中的文件也将错误.

页面将在/var/log/gitlab/gitlab-pages/current记录错误,例如:

  1. x509: failed to load system roots and no roots provided
  2. open /etc/ssl/ca-bundle.pem: permission denied

使用 chroot 监狱会使此错误产生误导,因为它没有引用根文件系统上的/etc/ssl .

解决方法是更正源文件权限并重新启动 Pages:

  1. sudo chmod 644 /opt/gitlab/embedded/ssl/certs/cacert.pem
  2. sudo gitlab-ctl restart gitlab-pages

同时设置inplace_chrootaccess_controltrue ,你可能会遇到类似的错误:

  1. dial tcp: lookup gitlab.example.com on [::1]:53: dial udp [::1]:53: connect: cannot assign requested address

Or:

  1. open /opt/gitlab/embedded/ssl/certs/cacert.pem: no such file or directory
  2. x509: certificate signed by unknown authority

这些错误的原因是 chroot 中缺少文件resolv.confca-bundle.pem . 解决方法是在 chroot 中复制主机的/etc/resolv.conf和 GitLab 的证书包:

  1. sudo mkdir -p /var/opt/gitlab/gitlab-rails/shared/pages/etc/ssl
  2. sudo mkdir -p /var/opt/gitlab/gitlab-rails/shared/pages/opt/gitlab/embedded/ssl/certs/
  3. sudo cp /etc/resolv.conf /var/opt/gitlab/gitlab-rails/shared/pages/etc
  4. sudo cp /opt/gitlab/embedded/ssl/certs/cacert.pem /var/opt/gitlab/gitlab-rails/shared/pages/opt/gitlab/embedded/ssl/certs/

404 error after transferring project to a different group or user

如果在将项目转移到另一个组或用户后在 Pages 网站上遇到404 Not Found错误,则必须触发 Pages 的域配置更新. 为此,请在.update文件中写一些.update . Pages 守护程序监视此文件的更改,并在发生更改时重新加载配置.

使用以下示例来解决使用 Pages 传输项目后修复错误:

  1. date > /var/opt/gitlab/gitlab-rails/shared/pages/.update