Compila repositorios de GitLab Enterprise Edition en una red privada

Cloud Build te permite crear activadores para compilar a partir de repositorios alojados en GitLab Enterprise Edition, lo que te permite ejecutar compilaciones en respuesta a eventos como envíos de confirmación o las solicitudes de combinación asociadas a tu repositorio de GitLab Enterprise Edition.

En esta página, se explica cómo puedes habilitar la funcionalidad de activadores en una instancia de la Edición Enterprise de Gitlab si se aloja en una red privada.

Antes de comenzar

  • Enable the Cloud Build, Secret Manager, Compute Engine, and Service Networking APIs.

    Enable the APIs

Compila repositorios de GitLab Enterprise Edition en una red privada

Si solo se puede acceder a tu instancia de GitLab Enterprise Edition red de VPC, debes configurar una del Directorio de servicios y compilar con grupos privados. El proyecto que contiene tu red de VPC puede existir en un proyecto diferente al que contiene tu servicio de Directory. Usa las siguientes instrucciones para asegurarte de que se pueda acceder a tu instancia antes de crear activadores:

  1. Habilita el API de Directorio de servicios.

  2. Asegúrate de tener el rol de Administrador de IAM del proyecto otorgado al proyecto de Google Cloud en el que deseas crear tu servicio de Directory de servicios. Para aprender a otorgar de IAM, consulta Configura el acceso a los recursos de Cloud Build.

  3. Para configurar un servicio del Directorio de servicios, completa los siguientes pasos:

    1. Configura un espacio de nombres para tu proyecto de Google Cloud.

      La región que especifiques en tu espacio de nombres debe coincidir con la región que especifiques en la conexión de host de Cloud Build.

    2. Configura un servicio en tu espacio de nombres.

    3. Configura un extremo para tu servicio registrado.

      Cuando configuras un extremo, debes usar una dirección IP interna y especificar un número de puerto HTTPS para que Cloud Build llegue servicio.

    Para obtener más información sobre la configuración del acceso a redes privadas, consulta Configura el acceso a la red privada. El directorio de servicios también proporciona integración con servicios como los balanceadores de cargas y Google Kubernetes Engine (GKE). Para obtener más información, consulta Descripción general del Directorio de servicios y el balanceo de cargas o Descripción general del Directorio de servicios para GKE.

  4. Otorga acceso al Directorio de servicios al agente de servicio de Cloud Build:

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding  PROJECT_ID_CONTAINING_SERVICE_DIRECTORY \
       --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
       --role="roles/servicedirectory.viewer"
    

    Reemplaza lo siguiente:

    • PROJECT_ID es el ID de tu proyecto de Cloud Build.
    • PROJECT_ID_CONTAINING_SERVICE_DIRECTORY es el ID de tu proyecto de Google Cloud que contiene tu directorio de servicios.
  5. Otorga acceso a los recursos de red de VPC al agente de servicio de Cloud Build:

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_NETWORK_RESOURCE \
       --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
       --role="roles/servicedirectory.pscAuthorizedService"
    

    Reemplaza lo siguiente:

    • PROJECT_ID es el ID del proyecto de Cloud Build.
    • PROJECT_ID_CONTAINING_NETWORK_RESOURCE es el ID de tu Proyecto de Google Cloud que contiene tu recurso de red.
  6. Usa grupos privados para ejecutar tus compilaciones. Si no creaste un grupo privado, consulta Cómo crear un grupo privado.

  7. Sigue las instrucciones para Crea un activador de GitLab Enterprise Edition para compilar repositorios alojados en una instancia de GitLab Enterprise Edition.

    Si incluyes un certificado privado o autofirmado cuando conectas tu host de GitLab Enterprise Edition en Cloud Build, debes configurar de host como el nombre alternativo del asunto (SAN) de tu certificado.

Tu activador de GitLab Enterprise Edition ahora invocará automáticamente compilaciones en tu instancia de GitLab Enterprise Edition según tu configuración.

Usa el Directorio de servicios para comunicarte con hosts fuera de Google Cloud

El Directorio de servicios usa el rango de direcciones IP 35.199.192.0/19 para para conectar tu host fuera de Google Cloud. Debes agregar este rango a una lista de entidades permitidas en tu firewall. Además, tu red privada debe estar para enrutar este rango a través de Cloud VPN conexión.

Si tu conexión usa un Cloud Router, puedes configurarla para comunicar el rango a tu red privada.

Para obtener más información, consulta Configura el acceso privado a la red.

Usa Cloud Load Balancing para alcanzar hosts fuera de Google Cloud

Si tu configuración de red no te permite enrutar el tráfico El rango de direcciones IP del Directorio de servicios de 35.199.192.0/19 al Cloud VPN o Cloud Interconnect, puedes crea un balanceador de cargas con Cloud Load Balancing, que dirige el tráfico a tu host

Cuando crees el extremo del Directorio de servicios, asegúrate de usar la dirección IP de la regla de reenvío del balanceador de cargas, en lugar de la dirección IP de tu host. Puedes usar un balanceador de cargas HTTPS interno o un balanceador de cargas de protocolo de control de transmisión (TCP) interno cuando crees tu extremo.

Cuando crees tu balanceador de cargas TCP, ten en cuenta lo siguiente:

  • Solo se requiere un grupo de extremos de red de conectividad híbrida (NEG) para llegar a tu host.
  • El balanceador de cargas de TCP no requiere la clave privada sin encriptar para tu certificado SSL.
  • La configuración de tu Cloud VPN debe usar Cloud Router con enrutamiento dinámico global. Si tu Cloud VPN usa enrutamiento estático, puedes usar un proxy que usa Cloud Service Mesh en su lugar. Para obtener más información, consulta Configura servicios de perímetro de red para implementaciones híbridas.

Para obtener más información sobre cómo crear un balanceador de cargas HTTPS, consulta Configura un balanceador de cargas de aplicaciones interno con conectividad híbrida. Para obtener más información sobre cómo crear un balanceador de cargas TCP, consulta Configura un balanceador de cargas de red del proxy interno regional con conectividad híbrida.

Uso compartido de datos

Los datos que se envían a GitLab Enterprise Edition desde Cloud Build te ayudan a identificar los activadores por nombre y ver los resultados de la compilación en tus repositorios de GitLab Enterprise Edition.

Los siguientes datos se comparten entre Cloud Build y GitLab Edición Enterprise:

  • ID del proyecto de Google Cloud
  • Nombre del activador

¿Qué sigue?