На хосте с установленным vault Пример, для docker # docker exec -i -t vault-dev sh
# cat /root/.vault-token
s.cepLIEhgI3JFiQdg3l3gJAMS/
"/" не надо вводить
Требования: - a) на хосте, с которого идет конфигурация установлен vault
- b) в docker контейнере, на котором требуется использовать VAULT_TOKEN установлен vault
ВАЖНО! Пользователь в vault должен совпадать с пользователем в gitlab, в нашем случае - sys_admin (лучше использовать метод ldap, или userpass если нет ldap) Цель: получать данные секретов из vault для использования в gitlab Конфигурация gitlab 1) В настройках gitlab файл - gitlab.rb выставляем gitlab_rails['omniauth_enabled'] = true
gitlab_rails['jwt_enabled'] = true 2) Выполнить # gitlab-ctl reconfigure
# gitlab-ctl restart Конфигурация...
1) Получить рутовый дефолтный пароль ВАЖНО!!! Файл паролей будет автоматически удален при первом запуске перенастройки gitlab через 24 часа. (делай сразу) # docker ps -a # docker exec -it gitlab-01 grep 'Password:' /etc/gitlab/initial_root_password Заходим под root в WEB консоль c этим паролем и меняем там 2) Сбросить пароль при помощи rake # docker ps -a Подключаемся к контейнеру gitlab-01 по ssh: # docker exec -it gitlab-01 bash root@gitlab-01:/# gitlab-rake "gitlab:password:reset[root]"...
При работе с виртуальным гостевым Linux хостом # mkdir -p /mnt/cdrom # mount -t iso9660 /dev/cdrom /mnt/cdrom/ # vi /etc/yum.repos.d/cd.repo [RHEL7]
name=CD
baseurl=file:///mnt/cdrom
enabled=1
gpgcheck=0 # yum search telnet