• Русский
  • Настройка Redis, PostgreSQL и учетных данных аккаунта

    В этом документе описывается, как настроить учетные данные, необходимые для экземпляров GitLab.

    Требования

    • Этот документ применим к версиям GitLab 17 и выше, предоставляемым платформой. Он отделен от платформы и основан на технологиях, таких как Operator.

    Учетные данные Redis

    Требования

    GitLab предъявляет следующие требования к режиму развертывания и версии Redis:

    • Поддерживаются режимы развертывания Standalone и Sentinel, но режим Redis Cluster не поддерживается
    • Требуется версия Redis 6.2 или выше

    Формат учетных данных

    Создайте Secret в namespace, где планируется развертывание экземпляра GitLab, выберите тип Opaque и добавьте и заполните следующие поля в конфигурации:

    ПолеОписаниеАрхитектураПример значения
    hostАдрес подключения к Redis. Убедитесь, что сервис GitLab может к нему подключиться.standalone192.168.1.1
    portПорт подключения к Redis. Убедитесь, что сервис GitLab может подключиться к этому порту.standalone6379
    passwordПароль учетной записи Redis. Требуется при включенной аутентификации Redis.standalone,sentinelpassword111
    addressАдрес подключения узла Sentinel.sentinel192.168.1.1:26379,192.168.1.2:26379,192.168.1.3:26379
    masterNameИмя группы экземпляров, контролируемой Sentinel в sentinel.conf.sentinelmymaster
    sentinelPasswordПароль Sentinel для экземпляров Sentinel. Требуется при включенной аутентификации Sentinel.sentinelpassword111
    WARNING
    1. Если присутствуют обе конфигурации sentinel и standalone, приоритет имеет конфигурация sentinel.
    2. При развертывании с шаблонами высокой доступности, если настроен standalone Redis, ответственность за обеспечение высокой доступности Redis лежит на пользователе.

    Пример для Standalone

    apiVersion: v1
    data:
      host: <base64 encode host>
      password: <base64 encode password>
      port: <base64 encode port>
    kind: Secret
    metadata:
      name: gitlab-redis
      namespace: <ns-of-gitlab-instance>
    type: Opaque

    Пример для Sentinel

    apiVersion: v1
    data:
      password: <base64 encode password>
      address: <base64 encode address>
      masterName: <base64 encode masterName>
      sentinelPassword: <base64 encode sentinelPassword>
    kind: Secret
    metadata:
      name: gitlab-redis
      namespace: <ns-of-gitlab-instance>
    type: Opaque

    Обновление учетных данных

    Если необходимо изменить информацию для подключения к Redis после развертывания экземпляра GitLab, нужно напрямую обновить ресурс экземпляра GitLab, а не изменять содержимое учетных данных. Для конкретных операций смотрите Configuring Redis Access Credentials.

    Использование Alauda Cache Service for Redis OSS

    Сервис Redis может предоставляться через Alauda Cache Service for Redis OSS, обратите внимание на следующие важные требования:

    • Выбирайте версию Redis 7.2 или выше
    • Для типа архитектуры выбирайте sentinel mode
    • Для шаблона параметров выбирайте шаблон с RDB persistence, например system-rdb-redis-7.2-sentinel
    • Включите сохранение данных с квотой хранилища не менее 2G
    • В сценариях с несколькими сетевыми интерфейсами Redis sentinel выбирает IP по умолчанию узла для инициализации адреса доступа каждого узла Redis, поэтому не поддерживается доступ к узлам с не-стандартным IP + открытым портом. В этом случае рекомендуется использовать метод доступа LoadBalancer для создания экземпляров Redis. Подробнее см. документацию по функционалу Alauda Cache Service for Redis OSS.

    При создании экземпляра Redis автоматически создается Secret с информацией для подключения, который можно использовать напрямую для развертывания GitLab. Этот ресурс Secret можно отфильтровать по метке middleware.instance/type: Redis.

    kubectl get secret -n <ns-of-redis-instance> -l middleware.instance/type=Redis
    INFO

    Если экземпляр Redis и экземпляр GitLab находятся в разных namespace, необходимо скопировать ресурс Secret в namespace, где расположен экземпляр GitLab.

    Для получения дополнительных параметров развертывания Redis и требований к высокой доступности смотрите Redis Deployment Documentation.

    Использование Alauda Cache Service for Redis OSS

    Сервис Redis может предоставляться через Alauda Cache Service for Redis OSS. В некоторых особых сценариях необходимо учитывать ограничения.

    • В сценариях с несколькими сетевыми интерфейсами Redis sentinels выбирают IP по умолчанию узла для инициализации адреса доступа каждого узла Redis, поэтому не поддерживается доступ к не-стандартному IP узла + открытому порту. В этом случае рекомендуется использовать метод доступа LoadBalancer для создания экземпляров Redis. Подробнее см. документацию по функционалу Alauda Cache Service for Redis OSS.

    Учетные данные PostgreSQL

    Требования

    GitLab предъявляет следующие требования к версиям PostgreSQL:

    • GitLab 17.z требует PostgreSQL версии 14.z
    • GitLab 18.z требует PostgreSQL версии 16.z

    Формат учетных данных

    Создайте Secret в namespace, где планируется развертывание экземпляра GitLab, выберите тип Opaque и добавьте и заполните следующие поля в конфигурации:

    ПолеОписаниеПример значения
    hostАдрес подключения к базе данных. Убедитесь, что сервис GitLab может подключиться к этому адресу базы данных.192.168.1.1
    portПорт подключения к базе данных. Убедитесь, что сервис GitLab может подключиться к этому порту базы данных.5432
    usernameИмя пользователя базы данныхgitlab
    passwordПароль учетной записи базы данныхpassword111
    databaseИмя базы данных. Эта база данных должна уже существовать и быть пустой. Можно создать с помощью команды create database <database name>gitlab_db
    sslmodeВключение SSL для подключения к базе данных. Доступные опции:
    - enable: включить SSL
    - disable: отключить SSL, подробнее о sslmode
    enable

    Пример YAML:

    apiVersion: v1
    data:
      database: <base64 encode database name>
      host: <base64 encode host>
      password: <base64 encode password>
      port: <base64 encode port>
      username: <base64 encode username>
      sslmode: <base64 encode sslmode>
    kind: Secret
    metadata:
      name: gitlab-pg
      namespace: <ns-of-gitlab-instance>
    type: Opaque

    Как создать базу данных на экземпляре PG

    Подключитесь к экземпляру PG с помощью psql cli и выполните команду для создания базы данных

    create database <database name>;

    Создание отдельной базы данных для кластера gitaly

    В режиме высокой доступности компонент gitaly должен быть настроен в режиме кластера и требует отдельной базы данных для хранения метаданных gitaly. Необходимо создать еще один Secret для хранения информации подключения к базе данных с полями, аналогичными описанным выше.

    sslmode

    sslmode — параметр, управляющий безопасностью соединения между сервисом GitLab и базой данных PostgreSQL. Доступные опции:

    • enable: включить SSL-соединение
    • disable: отключить SSL-соединение

    При использовании Alauda support for PostgreSQL параметр sslmode должен быть установлен в enable.
    При использовании внешнего PostgreSQL значение sslmode зависит от вашей конфигурации PostgreSQL.

    Обновление учетных данных

    Если необходимо изменить информацию для подключения к PostgreSQL после развертывания экземпляра GitLab, нужно напрямую обновить ресурс экземпляра GitLab, а не изменять содержимое учетных данных. Для конкретных операций смотрите Configure PostgreSQL Credentials.

    Использование PostgreSQL, предоставляемого Data Services

    Data Services поддерживает развертывание экземпляров PostgreSQL, которые можно использовать для развертывания GitLab. При создании экземпляра PostgreSQL учитывайте следующие важные требования:

    1. Выбирайте версию PostgreSQL, соответствующую версии GitLab, например, при развертывании GitLab 17.z необходимо выбрать PostgreSQL 14.z
    2. Квота хранилища должна быть не менее 5Gi

    При создании экземпляра PostgreSQL автоматически создается Secret с информацией для подключения. Этот ресурс Secret можно отфильтровать по метке middleware.instance/type: PostgreSQL.

    kubectl get secret -n <ns-of-postgresql-instance> -l middleware.instance/type=PostgreSQL | grep -E '^postgres'
    INFO

    Этот Secret содержит информацию host, port, username, password. Необходимо дополнить информацию database и sslmode (установить в enable) на основе этого Secret и создать новый Secret в namespace, где расположен экземпляр GitLab.

    Для получения дополнительных параметров развертывания PostgreSQL и требований смотрите PostgreSQL Deployment Documentation.

    Учетные данные аккаунта GitLab

    Создайте Secret в namespace, где планируется развертывание экземпляра GitLab, выберите тип Opaque и добавьте и заполните следующие поля в конфигурации:

    ПолеОписаниеПример значения
    passwordУстановите пароль для учетной записи root по умолчанию, который должен содержать буквы, цифры и специальные символы, быть не менее 8 символов, и нельзя использовать распространённые слабые паролиpassword111@
    namespaceУстановите тот же namespace, что и у экземпляра gitlabtools
    apiVersion: v1
    data:
      password: <base64 encode password>
    kind: Secret
    metadata:
      name: gitlab-root-password
      namespace: <ns-of-gitlab-instance>
    type: Opaque

    Учетные данные для Object Storage

    Подготовьте файл конфигурации MinIO с именем rails-storage.yaml со следующим содержимым:

    provider: AWS
    region: us-east-1
    aws_access_key_id: example
    aws_secret_access_key: example
    endpoint: "http://minio.example.com"
    path_style: true
    • provider — тип объектного хранилища, для MinIO используется фиксированное значение AWS
    • region — регион объектного хранилища, для MinIO используется фиксированное значение us-east-1
    • aws_access_key_id — идентификатор ключа доступа к объектному хранилищу
    • aws_secret_access_key — секретный ключ доступа к объектному хранилищу
    • endpoint — адрес доступа к объектному хранилищу
    • path_style — метод доступа к объектному хранилищу, здесь используется фиксированное значение true

    Сохраните файл конфигурации как secret в кластере, при этом namespace должен совпадать с namespace экземпляра GitLab:

    kubectl create secret generic gitlab-object-storage -n <ns-of-gitlab-instance> --from-file=connection=rails-storage.yaml

    Подробнее смотрите в разделе Using Object Storage for LFS Files.