• Русский
  • Настройка Redis, PostgreSQL и учетных данных аккаунта

    В этом документе описывается, как настроить учетные данные, необходимые для экземпляров GitLab.

    Предварительные требования

    • Этот документ применим к версиям GitLab 17 и выше, предоставляемым платформой. Он отделен от платформы и основан на таких технологиях, как Operator.

    Учетные данные Redis

    Требования

    GitLab предъявляет следующие требования к режиму развертывания и версии Redis:

    • Поддерживаются режимы развертывания Standalone и Sentinel, но режим Redis Cluster не поддерживается
    • Требуется версия Redis 6.2 или выше

    Формат учетных данных

    Создайте Secret в namespace, где планируется развертывание экземпляра GitLab, выберите тип Opaque и добавьте и заполните следующие поля в конфигурации:

    ПолеОписаниеАрхитектураПример значения
    hostАдрес подключения к Redis. Убедитесь, что сервис GitLab может к нему подключиться.standalone192.168.1.1
    portПорт подключения к Redis. Убедитесь, что сервис GitLab может подключиться к этому порту.standalone6379
    passwordПароль учетной записи Redis. Требуется при включенной аутентификации Redis.standalone,sentinelpassword111
    addressАдрес подключения к узлам Sentinel.sentinel192.168.1.1:26379,192.168.1.2:26379,192.168.1.3:26379
    masterNameИмя группы экземпляров, контролируемой Sentinel в sentinel.conf.sentinelmymaster
    sentinelPasswordПароль Sentinel для экземпляров Sentinel. Требуется при включенной аутентификации Sentinel.sentinelpassword111
    WARNING
    1. Если присутствуют обе конфигурации — sentinel и standalone, приоритет будет у конфигурации sentinel.
    2. При развертывании с шаблонами высокой доступности, если настроен standalone Redis, ответственность за обеспечение высокой доступности Redis лежит на пользователе.

    Пример Standalone

    apiVersion: v1
    data:
      host: <base64 encode host>
      password: <base64 encode password>
      port: <base64 encode port>
    kind: Secret
    metadata:
      name: gitlab-redis
      namespace: <ns-of-gitlab-instance>
    type: Opaque

    Пример Sentinel

    apiVersion: v1
    data:
      password: <base64 encode password>
      address: <base64 encode address>
      masterName: <base64 encode masterName>
      sentinelPassword: <base64 encode sentinelPassword>
    kind: Secret
    metadata:
      name: gitlab-redis
      namespace: <ns-of-gitlab-instance>
    type: Opaque

    Обновление учетных данных

    Если необходимо изменить информацию для подключения к Redis после развертывания экземпляра GitLab, нужно напрямую обновить ресурс экземпляра GitLab, а не изменять содержимое учетных данных. Для конкретных операций обратитесь к разделу Configuring Redis Access Credentials.

    Использование Alauda Cache Service for Redis OSS

    Сервис Redis может предоставляться через Alauda Cache Service for Redis OSS, обратите внимание на следующие важные требования:

    • Выбирать версию Redis 7.2 или выше
    • Для типа архитектуры выбирать режим sentinel
    • Для шаблона параметров выбирать шаблон с RDB persistence, например system-rdb-redis-7.2-sentinel
    • Включить сохранение данных с квотой хранения не менее 2G
    • В сценариях с несколькими сетевыми интерфейсами Redis sentinel выбирает IP по умолчанию узла для инициализации адреса доступа каждого узла Redis, поэтому не поддерживается доступ к узлам с IP, отличным от IP по умолчанию, + открытым портом. В таком случае рекомендуется использовать метод доступа LoadBalancer для создания экземпляров Redis. Подробнее см. документацию по функционалу Alauda Cache Service for Redis OSS.

    При создании экземпляра Redis автоматически создается Secret с информацией для подключения, который можно использовать напрямую для развертывания GitLab. Этот ресурс Secret можно отфильтровать по метке middleware.instance/type: Redis.

    kubectl get secret -n <ns-of-redis-instance> -l middleware.instance/type=Redis
    INFO

    Если экземпляры Redis и GitLab находятся в разных namespace, необходимо скопировать ресурс Secret в namespace, где расположен экземпляр GitLab.

    Для получения дополнительных параметров развертывания Redis и требований к высокой доступности обратитесь к Redis Deployment Documentation.

    Использование Alauda Cache Service for Redis OSS

    Сервис Redis может предоставляться Alauda Cache Service for Redis OSS. В некоторых особых сценариях необходимо учитывать ограничения.

    • В сценариях с несколькими сетевыми интерфейсами Redis sentinel выбирает IP по умолчанию узла для инициализации адреса доступа каждого узла Redis, поэтому не поддерживается доступ к узлам с IP, отличным от IP по умолчанию, + открытым портом. В таком случае рекомендуется использовать метод доступа LoadBalancer для создания экземпляров Redis. Подробнее см. документацию по функционалу Alauda Cache Service for Redis OSS.

    Учетные данные PostgreSQL

    Требования

    GitLab предъявляет следующие требования к версиям PostgreSQL:

    • GitLab 17.x требует PostgreSQL версии 14.x
    • GitLab 18.x требует PostgreSQL версии 16.x

    Формат учетных данных

    Создайте Secret в namespace, где планируется развертывание экземпляра GitLab, выберите тип Opaque и добавьте и заполните следующие поля в конфигурации:

    ПолеОписаниеПример значения
    hostАдрес подключения к базе данных. Убедитесь, что сервис GitLab может подключиться к этому адресу базы данных.192.168.1.1
    portПорт подключения к базе данных. Убедитесь, что сервис GitLab может подключиться к этому порту базы данных.5432
    usernameИмя пользователя базы данныхgitlab
    passwordПароль пользователя базы данныхpassword111
    databaseИмя базы данных. Эта база данных должна уже существовать и быть пустой. Для создания можно использовать команду create database <database name>gitlab_db
    sslmodeВключение SSL для подключения к базе данных. Доступные опции:
    - enable: Включить SSL
    - disable: Отключить SSL, подробнее о sslmode
    enable

    Пример YAML:

    apiVersion: v1
    data:
      database: <base64 encode database name>
      host: <base64 encode host>
      password: <base64 encode password>
      port: <base64 encode port>
      username: <base64 encode username>
      sslmode: <base64 encode sslmode>
    kind: Secret
    metadata:
      name: gitlab-pg
      namespace: <ns-of-gitlab-instance>
    type: Opaque

    Как создать базу данных на экземпляре PG

    Подключитесь к экземпляру PG с помощью cli psql и выполните команду для создания базы данных

    create database <database name>;

    Создание отдельной базы данных для кластера gitaly

    В режиме высокой доступности компонент gitaly должен быть настроен в режиме кластера и требует отдельной базы данных для хранения метаданных gitaly. Необходимо создать еще один Secret для хранения информации подключения к базе данных с полями, аналогичными описанным выше.

    sslmode

    sslmode — параметр, контролирующий безопасность соединения между сервисом GitLab и базой данных PostgreSQL. Доступные опции:

    • enable: Включить SSL-соединение
    • disable: Отключить SSL-соединение

    При использовании Alauda support for PostgreSQL параметр sslmode должен быть установлен в enable.
    При использовании внешнего PostgreSQL значение sslmode зависит от вашей конфигурации PostgreSQL.

    Обновление учетных данных

    Если необходимо изменить информацию для подключения к PostgreSQL после развертывания экземпляра GitLab, нужно напрямую обновить ресурс экземпляра GitLab, а не изменять содержимое учетных данных. Для конкретных операций обратитесь к разделу Configure PostgreSQL Credentials.

    Использование PostgreSQL, предоставляемого Data Services

    Data Services поддерживает развертывание экземпляров PostgreSQL, которые можно использовать для развертывания GitLab. При создании экземпляра PostgreSQL обратите внимание на следующие важные требования:

    1. Выберите версию PostgreSQL, соответствующую версии GitLab, например, при развертывании GitLab 17.x необходимо выбрать PostgreSQL 14.x
    2. Квота хранения должна быть не менее 5Gi

    При создании экземпляра PostgreSQL автоматически создается Secret с информацией для подключения. Этот ресурс Secret можно отфильтровать по метке middleware.instance/type: PostgreSQL.

    kubectl get secret -n <ns-of-postgresql-instance> -l middleware.instance/type=PostgreSQL | grep -E '^postgres'
    INFO

    Этот Secret содержит информацию host, port, username, password. Вам необходимо дополнить информацию database и sslmode (установить в enable) на основе этого Secret и создать новый Secret в namespace, где расположен экземпляр GitLab.

    Для получения дополнительных параметров развертывания PostgreSQL и требований обратитесь к PostgreSQL Deployment Documentation.

    Учетные данные аккаунта GitLab

    Создайте Secret в namespace, где планируется развертывание экземпляра GitLab, выберите тип Opaque и добавьте и заполните следующие поля в конфигурации:

    ПолеОписаниеПример значения
    passwordУстановите пароль для учетной записи root по умолчанию, он должен содержать буквы, цифры и специальные символы, быть не короче 8 символов, и нельзя использовать распространённые слабые паролиpassword111@
    namespaceУстановите тот же namespace, что и у экземпляра gitlabtools
    apiVersion: v1
    data:
      password: <base64 encode password>
    kind: Secret
    metadata:
      name: gitlab-root-password
      namespace: <ns-of-gitlab-instance>
    type: Opaque