Come eseguire il backup di GitLab sul cloud (S3)


2

Sto cercando di seguire la documentazione di gitlab per caricare un backup sul cloud, ma lo trovo scarso e non è esattamente semplice.

La creazione del tar è abbastanza semplice.

I miei problemi iniziano con

Per i pacchetti omnibus:

gitlab_rails['backup_upload_connection'] = {
  'provider' => 'AWS',
  'region' => 'eu-west-1',
  'aws_access_key_id' => 'AKIAKIAKI',
  'aws_secret_access_key' => 'secret123'
}
gitlab_rails['backup_upload_remote_directory'] = 'my.s3.bucket'

Cosa dovrei fare con questo? Lo metto dentro /var/opt/gitlab/gitlab-rails/etc/gitlab.ymlcosì, è quello che faccio?

  multipart_chunk_size:
  encryption:

  gitlab_rails['backup_upload_connection'] = {
    'provider' => 'AWS',
    'region' => 'eu-west-1',
    'aws_access_key_id' => 'AKIAKIAKI',
    'aws_secret_access_key' => 'secret123'
  }
  gitlab_rails['backup_upload_remote_directory'] = 'gitlabbackupxan1234'

  ## GitLab Shell settings
  gitlab_shell:
    path: /opt/gitlab/embedded/service/gitlab-shell/

Quindi arriviamo a

Se stai caricando i tuoi backup su S3, probabilmente vorrai creare un nuovo utente IAM con diritti di accesso limitati. Per consentire all'utente di caricare l'accesso solo per il caricamento di backup, creare il seguente profilo IAM, sostituendo my.s3.bucket con il nome del bucket:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Stmt1412062044000",
      "Effect": "Allow",
    ...
      "Resource": [
        "arn:aws:s3:::my.s3.bucket"
      ]
    }
  ]
}

Ancora una volta, come? Ho iniziato a leggere su AIM, ma è un argomento importante e non sono sicuro di cosa farsene.

Risposte:


1

È necessario seguire le istruzioni su http://cloudkul.com/blog/automate-gitlab-backups-within-amazon-s3-bucket/

No, dovresti inserire le impostazioni 'backup_upload_connection' e 'backup_upload_remote_directory' all'interno di /etc/gitlab/gitlab.rb ... dovresti anche decommentare alcune altre impostazioni, come puoi vedere dal link sopra. Quindi dovresti riconfigurare.

Vai su IAM -> nuovo utente -> crea -> Politiche -> crea politica utente -> incolla la politica indicata -> sostituisci con il nome del bucket s3 che crei (2 posizioni da sostituire). Dopo il nuovo passaggio dell'utente, conoscerai aws_access_key_id e aws_secret_access_key.

Dovresti anche impostare il cron come descrivono.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.