Creare repository da GitLab Enterprise Edition in una rete privata

Cloud Build ti consente di creare trigger per la creazione da repository ospitato su GitLab Enterprise Edition, che ti consente di eseguire build in risposta a eventi come push di commit richieste di unione associate al tuo repository GitLab Enterprise Edition.

Questa pagina spiega come attivare la funzionalità di attivazione in un'istanza di GitLab Enterprise Edition se è ospitata in una rete privata.

Prima di iniziare

  • Enable the Cloud Build, Secret Manager, Compute Engine, and Service Networking APIs.

    Enable the APIs

Crea repository da GitLab Enterprise Edition in una rete privata

Se la tua istanza GitLab Enterprise Edition è accessibile solo all'interno di sulla rete VPC, devi configurare Service Directory e crea mediante pool privati. La che il progetto contenente la tua rete VPC può esistere in un'altra non contiene il servizio Service Directory. Segui queste istruzioni per assicurarti che l'istanza sia raggiungibile prima del giorno creando trigger:

  1. Attiva il API Service Directory.

  2. Assicurati di disporre del ruolo Amministratore IAM progetto concesso al progetto Google Cloud in cui intendi creare il servizio Service Directory. Per scoprire come concedere i ruoli IAM, consulta Configurare l'accesso alle risorse Cloud Build.

  3. Per configurare un servizio Service Directory, segui questi passaggi:

    1. Configura un nome spazio per il tuo progetto Google Cloud.

      La regione specificata nello spazio dei nomi deve corrispondere alla regione indicata specificato nella connessione host di Cloud Build.

    2. Configura un servizio nel tuo spazio dei nomi.

    3. Configura un endpoint per il servizio registrato.

      Quando configuri un endpoint, devi utilizzare un indirizzo IP interno e specificare un numero di porta HTTPS affinché Cloud Build possa raggiungere il tuo servizio.

    Per saperne di più sulla configurazione dell'accesso alla rete privata, consulta Configura l'accesso alla rete privata. Service Directory offre inoltre integrazione con i servizi ad esempio i bilanciatori del carico e Google Kubernetes Engine (GKE). Per saperne di più, vedi Panoramica di Service Directory e bilanciamento del carico o Panoramica di Service Directory per GKE.

  4. Concedi a Service Directory l'accesso all'agente di servizio Cloud Build:

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding  PROJECT_ID_CONTAINING_SERVICE_DIRECTORY \
       --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
       --role="roles/servicedirectory.viewer"
    

    Sostituisci quanto segue:

    • PROJECT_ID è l'ID del tuo progetto Cloud Build.
    • PROJECT_ID_CONTAINING_SERVICE_DIRECTORY è l'ID del tuo progetto Google Cloud che contiene Service Directory.
  5. Concedi all'agente di servizio Cloud Build l'accesso alle risorse di rete VPC:

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_NETWORK_RESOURCE \
       --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
       --role="roles/servicedirectory.pscAuthorizedService"
    

    Sostituisci quanto segue:

    • PROJECT_ID è l'ID del tuo progetto Cloud Build.
    • PROJECT_ID_CONTAINING_NETWORK_RESOURCE è l'ID del progetto Google Cloud che contiene la risorsa di rete.
  6. Utilizza pool privati per l'esecuzione le tue build. Se non hai creato un pool privato, consulta Creare un nuovo pool piscina privata.

  7. Segui le istruzioni per crea un trigger GitLab Enterprise Edition per creare repository ospitati su un'istanza GitLab Enterprise Edition.

    Se includi un certificato autofirmato o privato quando connetti il tuo GitLab Enterprise Edition su Cloud Build, devi impostare URI host come Nome alternativo del soggetto (SAN) del tuo certificato.

Ora l'attivatore GitLab Enterprise Edition chiamerà automaticamente le build sulla tua istanza GitLab Enterprise Edition in base alla tua configurazione.

Utilizzare Service Directory per raggiungere host esterni a Google Cloud

Service Directory utilizza l'intervallo di indirizzi IP 35.199.192.0/19 per e connettere il tuo host all'esterno di Google Cloud. Devi aggiungere questo intervallo a una lista consentita nel firewall. Inoltre, la rete privata deve essere configurata per instradare questo intervallo tramite la connessione Cloud VPN o Cloud Interconnect.

Se per la connessione viene utilizzato un router Cloud, puoi configurare la connessione a comunicare l'intervallo alla tua rete privata.

Per saperne di più, vedi Configurare l'accesso alla rete privata.

Utilizzare Cloud Load Balancing per raggiungere host al di fuori di Google Cloud

Se la configurazione di rete non ti consente di instradare dell'intervallo di indirizzi IP di Service Directory 35.199.192.0/19 Cloud VPN o Cloud Interconnect, puoi crea un bilanciatore del carico utilizzando Cloud Load Balancing, che indirizza il traffico al tuo host.

Quando crei l'endpoint di Service Directory, assicurati di utilizzare l'indirizzo IP della regola di forwarding del bilanciatore del carico anziché l'IP dell'host. Puoi utilizzare un bilanciatore del carico HTTPS interno o un bilanciatore del carico TCP (protocollo di trasmissione interno) quando crei l'endpoint.

Quando crei il bilanciatore del carico TCP, considera quanto segue:

  • Per raggiungere è necessario solo un gruppo di endpoint di rete (NEG) con connettività ibrida l'host.
  • Il bilanciatore del carico TCP non richiede la chiave privata non criptata per il tuo certificato SSL.
  • La configurazione di Cloud VPN deve utilizzare il router Cloud con il routing dinamico. Se Cloud VPN utilizza il routing statico, puoi utilizzare un proxy che utilizza Cloud Service Mesh. Per scoprire di più, consulta Configurare la rete perimetrali per ambienti ibridi deployment.

Per saperne di più sulla creazione di un bilanciatore del carico HTTPS, consulta Configura un bilanciatore del carico delle applicazioni interno con connettività ibrida. Per scoprire di più sulla creazione di un bilanciatore del carico TCP, consulta Configurare un bilanciatore del carico di rete proxy interno regionale con connettività ibrida.

Condivisione dei dati

I dati inviati a GitLab Enterprise Edition da Cloud Build ti aiutano identificare i trigger per nome e visualizzare i risultati della build su GitLab Enterprise repository delle versioni.

I seguenti dati sono condivisi tra Cloud Build e GitLab Enterprise Edition:

  • ID progetto Google Cloud
  • Nome trigger

Passaggi successivi