このページは機械翻訳したものです。

GitLab構成ソース・プロバイダの作成

GitLabからリソース・マネージャに構成ソース・プロバイダを作成します。

開始前

Oracle Cloud Infrastructure Resource ManagerをGitLabに接続するための前提条件を次に示します。

  • プライベートGitサーバー: SSL証明書など、構成ソース・プロバイダで使用するプライベート・エンドポイントを設定するには、ネットワーク情報が必要です。詳細は、プライベートGitサーバーを参照してください。
  • パブリックGitサーバー: このサーバーは、パブリックIPアドレスを使用してインターネット経由でアクセスできる必要があります。(このアクセシビリティ要件は、GitLab.comには適用されません。)
  • 解決可能なURL: リソース・マネージャがサーバーURLを解決できることを確認します。OCIがエンドポイントを信頼できるように、サーバーがDigiCertなどの既知のルート証明書とともにデプロイされていることを確認します。
  • IPアドレスのネットワーク構成: OCIIPアドレス範囲からのアクセスを許可するようにネットワークを構成します。Oracle Services Network (タグ: OSN)をはじめとして、関連するすべてのサービスの範囲を含めてください。
  • イングレス・ルール: サーバーがデプロイされているVCNでネットワーク・イングレス・ルールを有効にし、OCI IPアドレスからのアクセスを許可します。
  • リポジトリ権限: リポジトリの管理権限または所有者権限が必要です。
  • 個人アクセス・トークン(PAT): サーバーへのPATが必要です。PATを作成するには、関連するガイダンスとドキュメントを参照してください。
    ノート

    リソース・マネージャは、顧客のリポジトリ・コンテンツを読み取りますが、リポジトリに変更をプッシュしません。

既存の証明書のインポート

プライベートGitLabサーバーにアクセスするには、関連付けられたSSL証明書をOracle Cloud Infrastructure Certificatesサービスで使用可能にします。

証明書サービスの詳細は、「証明書」を参照してください。

証明書が証明書サービスに存在したら、構成ソース・プロバイダを作成するときに、プライベート・エンドポイントとともに証明書を選択できます。

  1. プライベートGitサーバーの証明書情報を取得します。
    1. OpenSSLコマンドライン・アプリケーションをインストールします。

      Linuxの場合は、sudo yum install opensslを実行します。

      MacOSの場合は、brew install opensslを実行します。

      Windowsの場合は、Win32/Win64 OpenSSLからopensslバイナリをダウンロードし、環境を構成します。

    2. 証明書チェーンを取得します。

      次のコマンドを実行し、$SERVERNAMEをサーバーURLに置き換え、$PORTをサーバーのTCPポートに置き換えます。

      openssl s_client -connect $SERVERNAME:$PORT -servername $SERVERNAME -showcerts 2>&1 < /dev/null | sed -n '/-----BEGIN/,/-----END/p' > certChain.pem
    3. サーバー証明書を取得します。

      次のコマンドを実行し、$SERVERNAMEをサーバーURLに置き換え、$PORTをサーバーのTCPポートに置き換えます。

      echo -n | openssl s_client -connect $SERVERNAME:$PORT -servername $SERVERNAME | openssl x509 > $SERVERNAME.pem
    4. 秘密キーを取得します。

      NGINX Gitlabサーバー(/etc/gitlab/gitlab.rb)からの秘密キーのソースの例:

      nginx['ssl_certificate_key'] = <Path_to_PRIVATE_KEY>
  2. 証明書のインポート

    証明書のインポートを参照してください。

    証明書が証明書サービスに存在したら、構成ソース・プロバイダを作成するときに、プライベート・エンドポイントとともに証明書を選択できます。