通知 爱刷机 路由器教程 →→《省钱助手

Docker版本Omnibus-Gitlab启用ssl允许HTTPS访问,Omnibus-GitLab配置HTTPS

2020-03-07
0评论
/
阅读
爱搜啊

Docker版本Omnibus-Gitlab启用ssl允许HTTPS访问,Omnibus-GitLab配置HTTPS

GitLab手动配置HTTPS

默认情况下,Omnibus GitLab不使用HTTPS,今天说下怎么给GitLab添加SSL支持。

比如为域名“gitlab.example.com”启用HTTPS

在external_url中编辑/etc/gitlab/gitlab.rb

# note the 'https' belowexternal_url "https://gitlab.example.com"

创建/etc/gitlab/ssl目录,然后在其中复制密钥和证书:

sudo mkdir -p /etc/gitlab/ssl
sudo chmod 755 /etc/gitlab/ssl
sudo cp gitlab.example.com.key gitlab.example.com.crt /etc/gitlab/ssl/

由于本例中的主机名是gitlab.example.com,因此Omnibus GitLab将查找分别称为

/etc/gitlab/ssl/gitlab.example.com.key

和的私钥和公共证书文件

/etc/gitlab/ssl/gitlab.example.com.crt

确保使用完整的证书链,以防止客户端连接时出现SSL错误。完整的证书链顺序应首先包含服务器证书,然后是所有中间证书,最后是根CA。

如果certificate.key文件受密码保护,则当您重新配置GitLab时,NGINX不会要求输入密码。在这种情况下,Omnibus GitLab将无任何提示地静默失败。要从密钥中删除密码,请运行:

openssl rsa -in certificate_before.key -out certificate_after.key

现在,重新配置GitLab:

sudo gitlab-ctl reconfigure

重新配置完成后,您的GitLab实例应位于处https://gitlab.example.com

如果使用防火墙,则可能必须打开端口443才能允许入站HTTPS通信。

# UFW example (Debian, Ubuntu)
sudo ufw allow https
# lokkit example (RedHat, CentOS 6)
sudo lokkit -s https
# firewall-cmd (RedHat, Centos 7)
sudo firewall-cmd --permanent --add-service=https
sudo systemctl reload firewalld

将HTTP请求重定向到HTTPS

默认情况下,当您指定以'https'开头的external_url时,NGINX将不再侦听端口80上的未加密HTTP通信。如果要将所有HTTP通信重定向到HTTPS,则可以使用该redirect_http_to_https 设置。

external_url "https://gitlab.example.com"
nginx['redirect_http_to_https'] = true

更改默认端口和SSL证书位置

如果您需要使用默认端口(443)以外的HTTPS端口,只需将其指定为external_url的一部分即可。

external_url "https://gitlab.example.com:2443"

要设置ssl证书创建/etc/gitlab/ssl目录的位置,请将.crt和.key文件放在目录中并指定以下配置:

# For GitLab
nginx['ssl_certificate'] = "/etc/gitlab/ssl/gitlab.example.com.crt"
nginx['ssl_certificate_key'] = "/etc/gitlab/ssl/gitlab.example.com.key"

运行

sudo gitlab-ctl reconfigure

以使更改生效。

更新SSL证书

如果您的SSL证书的内容已更新,但尚未对进行任何配置更改gitlab.rb,则gitlab-ctl reconfigure不会影响NGINX。而是运行

sudo mkdir -p /etc/gitlab/ssl
sudo chmod 755 /etc/gitlab/ssl
sudo cp gitlab.example.com.key gitlab.example.com.crt /etc/gitlab/ssl/1

以使NGINX适当地 重新加载现有配置和新证书 。

更改默认代理标头

默认情况下,当您指定external_urlOmnibus GitLab时,将设置一些NGINX代理标头,这些标头在大多数环境中被认为是健全的。

例如,Omnibus GitLab将设置:

sudo mkdir -p /etc/gitlab/ssl
sudo chmod 755 /etc/gitlab/ssl
sudo cp gitlab.example.com.key gitlab.example.com.crt /etc/gitlab/ssl/2

如果您在中指定了https架构,则为external_url。

但是,如果您的GitLab处于更复杂的设置中,例如在反向代理后面,则需要调整代理标头,以避免诸如The change you wanted was rejected或的 错误Can't verify CSRF token authenticity Completed 422 Unprocessable。

这可以通过覆盖默认标头来实现。在指定/etc/gitlab/gitlab.rb:

sudo mkdir -p /etc/gitlab/ssl
sudo chmod 755 /etc/gitlab/ssl
sudo cp gitlab.example.com.key gitlab.example.com.crt /etc/gitlab/ssl/3

保存文件并重新配置GitLab, 以使更改生效。

这样,您可以指定所需的NGINX支持的任何标头。


点击链接加入群聊三群:751529538

点击链接加入群聊二群:376877156

点击链接加入群聊【路由器交流群:622891808已满】

本站附件分享,如果附件失效,可以去找找看

诚通网盘附件百度网盘附件


饿了么红包

饿了么红包

标签: docker gitlab
于2020-03-07发布