Compila repositorios de GitLab Enterprise Edition en una red privada

Cloud Build te permite crear activadores para compilar desde repositorios alojados en GitLab Enterprise Edition, lo que te permite ejecutar compilaciones en respuesta a eventos como envíos de confirmaciones o solicitudes de combinación asociadas con tu repositorio de GitLab Enterprise Edition.

En esta página, se explica cómo habilitar la funcionalidad de activación en una instancia de GitLab Enterprise Edition si esta se aloja en una red privada.

Antes de comenzar

  • Enable the Cloud Build, Secret Manager, Compute Engine, and Service Networking APIs.

    Enable the APIs

Compila repositorios de GitLab Enterprise Edition en una red privada

Si solo se puede acceder a tu instancia de GitLab Enterprise Edition dentro de una red de VPC, debes configurar un servicio de Directorio de servicios y compilar con grupos privados. El proyecto que contiene tu red de VPC puede existir en un proyecto diferente del que contiene tu servicio de Directorio de servicios. Sigue estas instrucciones para asegurarte de que se pueda acceder a tu instancia antes de crear activadores:

  1. Habilita la API de Service Directory.

  2. Asegúrate de tener el rol de administrador de IAM del proyecto otorgado al proyectoGoogle Cloud en el que deseas crear tu servicio de Directorio de servicios. Si deseas obtener información para otorgar roles de IAM, consulta Configura el acceso a los recursos de Cloud Build.

  3. Para configurar un servicio de Directorio de servicios, completa los siguientes pasos:

    1. Configura un espacio de nombres para tu proyecto Google Cloud .

      La región que especifiques en tu espacio de nombres debe coincidir con la región que especifiques en la conexión del host de Cloud Build.

    2. Configura un servicio en tu espacio de nombres.

    3. Configura un extremo para tu servicio registrado.

      Cuando configures un extremo, debes usar una dirección IP interna y especificar un número de puerto HTTPS para que Cloud Build pueda acceder a tu servicio.

    Para obtener más información sobre la configuración del acceso a la red privada, consulta Configura el acceso a la red privada. Directorio de servicios también proporciona integración con servicios como los balanceadores de cargas y Google Kubernetes Engine (GKE). Para obtener más información, consulta la descripción general del Directorio de servicios y el balanceo de cargas o la descripción general del Directorio de servicios para GKE.

  4. Otorga acceso al Directorio de servicios al agente de servicio de Cloud Build:

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding  PROJECT_ID_CONTAINING_SERVICE_DIRECTORY \
       --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
       --role="roles/servicedirectory.viewer"
    

    Reemplaza lo siguiente:

    • PROJECT_ID es el ID de tu proyecto de Cloud Build.
    • PROJECT_ID_CONTAINING_SERVICE_DIRECTORY es el ID de tu proyecto deGoogle Cloud que contiene tu Directorio de servicios.
  5. Otorga acceso al recurso de red de VPC al agente de servicio de Cloud Build:

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_NETWORK_RESOURCE \
       --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
       --role="roles/servicedirectory.pscAuthorizedService"
    

    Reemplaza lo siguiente:

    • PROJECT_ID es el ID de tu proyecto de Cloud Build.
    • PROJECT_ID_CONTAINING_NETWORK_RESOURCE es el ID de tu proyecto deGoogle Cloud que contiene tu recurso de red.
  6. Usa grupos privados para ejecutar tus compilaciones. Si no creaste un grupo privado, consulta cómo crear uno nuevo.

  7. Sigue las instrucciones para crear un activador de GitLab Enterprise Edition y compilar repositorios alojados en una instancia de GitLab Enterprise Edition.

    Si incluyes un certificado autofirmado o privado cuando conectas tu host de GitLab Enterprise Edition a Cloud Build, debes establecer el URI del host como el nombre alternativo del sujeto (SAN) de tu certificado.

Ahora, el activador de GitLab Enterprise Edition invocará automáticamente compilaciones en tu instancia de GitLab Enterprise Edition según tu configuración.

Usa el Directorio de servicios para acceder a hosts fuera de Google Cloud

Directorio de servicios usa el rango de direcciones IP 35.199.192.0/19 para conectar tu host fuera de Google Cloud. Debes agregar este rango a una lista de entidades permitidas en tu firewall. Además, tu red privada debe configurarse para enrutar este rango a través de la conexión de Cloud VPN o Cloud Interconnect.

Si tu conexión usa un Cloud Router, puedes configurarla para comunicar el rango a tu red privada.

Para obtener más información, consulta Configura el acceso privado a la red.

Usa Cloud Load Balancing para acceder a hosts fuera de Google Cloud

Si la configuración de tu red no te permite enrutar el rango de direcciones IP de Service Directory 35.199.192.0/19 a Cloud VPN o Cloud Interconnect, puedes crear un balanceador de cargas con Cloud Load Balancing que dirija el tráfico a tu host.

Cuando crees el extremo de Directorio de servicios, asegúrate de usar la dirección IP de la regla de reenvío del balanceador de cargas en lugar de la dirección IP de tu host. Puedes usar un balanceador de cargas HTTPS interno o un balanceador de cargas interno del Protocolo de control de transmisión (TCP) cuando crees tu extremo.

Cuando crees tu balanceador de cargas de TCP, ten en cuenta lo siguiente:

  • Solo se requiere un grupo de extremos de red (NEG) de conectividad híbrida para acceder a tu host.
  • El balanceador de cargas TCP no requiere la clave privada sin encriptar de tu certificado SSL.
  • Tu configuración de Cloud VPN debe usar Cloud Router con enrutamiento dinámico global. Si tu Cloud VPN usa enrutamiento estático, puedes usar un proxy que use Cloud Service Mesh en su lugar. Para obtener más información, consulta Configura servicios de perímetro de red para implementaciones híbridas.

Para obtener más información sobre cómo crear un balanceador de cargas HTTPS, consulta Configura un balanceador de cargas de aplicaciones interno con conectividad híbrida. Para obtener más información sobre cómo crear un balanceador de cargas TCP, consulta Configura un balanceador de cargas de red de proxy interno regional con conectividad híbrida.

Uso compartido de datos

Los datos que se envían a GitLab Enterprise Edition desde Cloud Build te ayudan a identificar los activadores por nombre y a ver los resultados de la compilación en tus repositorios de GitLab Enterprise Edition.

Los siguientes datos se comparten entre Cloud Build y GitLab Enterprise Edition:

  • ID del proyectoGoogle Cloud
  • Nombre del activador

¿Qué sigue?