当前位置:   article > 正文

2、GitLab https 配置_gitlab runner certificate relies on legacy common

gitlab runner certificate relies on legacy common name field

本文内容以语雀为准

参考文档

  1. https://stackoverflow.com/questions/72711633/how-to-solve-this-errror-certificate-relies-on-legacy-common-name-field-use-sa

说明

  1. GitLab https 使用的是 nginx 实现的
  2. 本文使用的域名是IP 192.168.80.14(原因:如果使用域名,必须拥有这个域名的所有权,并增加解析才可以,要不然在 Docker 容器中,无法使用域名检出代码,因为根据域名找不到DNS记录)
  3. 如果使用自己生成的证书,git 检出代码、推送代码会失败,原因是无法验证证书的有效性,可以使用名 **git config --global http.sslVerify false** 禁用ssl的验证

生成证书

  1. 如果有域名,可以使用域名申请免费的证书,下载 Nginx 证书即可
    1. 阿里云SSL(https)证书免费申请
    2. 腾讯云SSL(https)证书免费申请
    3. 华为云SSL(https)证书免费申请
    4. 百度云SSL(https)证书免费申请
  2. 如果没有域名,可使用下列命令在 CentOS 上生成
  3. 创建证书文件夹
mkdir -p /etc/gitlab/ssl
cd /etc/gitlab/ssl
  • 1
  • 2
  1. 生成证书
# 如果出现 -bash: openssl: command not found,请安装 openssl:yum -y install openssl

# 生成指定位数的 RSA 私钥:ca.key
openssl genrsa -out ca.key 2048

# 根据 RSA 私钥,生成 crt 证书:ca.crt
# CN:设置你要使用的域名
# -utf8:支持中文
openssl req -new -x509 -days 3650 -key ca.key -subj "/C=CN/ST=山东/L=青岛/O=徐晓伟工作室/OU=徐晓伟工作室/CN=192.168.80.14/emailAddress=xuxiaowei@xuxiaowei.com.cn" -out ca.crt -utf8
# openssl req -new -x509 -days 3650 -key ca.key -subj "/C=CN/ST=山东/L=青岛/O=徐晓伟工作室/OU=徐晓伟工作室/CN=gitlab.example.com/emailAddress=xuxiaowei@xuxiaowei.com.cn" -out ca.crt -utf8

# 生成 server.csr、server.key
# CN:设置你要使用的域名
# -utf8:支持中文
openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/C=CN/ST=山东/L=青岛/O=徐晓伟工作室/CN=192.168.80.14" -out server.csr -utf8
# openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/C=CN/ST=山东/L=青岛/O=徐晓伟工作室/CN=gitlab.example.com" -out server.csr -utf8

# 生成 ca.srl、server.crt
# subjectAltName:设置 DNS、IP
openssl x509 -req -extfile <(printf "subjectAltName=IP:192.168.80.14") -days 3650 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt
# openssl x509 -req -extfile <(printf "subjectAltName=DNS:gitlab.example.com") -days 3650 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  1. 最终生成了:ca.crt、ca.key、ca.srl、server.crt、server.csr、server.key,其中 **server.crt **和 server.key 就是 Nginx 使用的证书

配置https

  1. 安装 vim
yum -y install vim
  • 1
  1. 编辑 gitlab.rb 文件
vim /etc/gitlab/gitlab.rb
  • 1
  1. 修改内容如下
# 填写你的域名,注意是https
external_url 'https://192.168.80.14'
# external_url 'https://gitlab.example.com'

# 对应上方域名的证书
# 将证书放在 /etc/gitlab/ssl 文件夹中
nginx['ssl_certificate'] = "/etc/gitlab/ssl/server.crt"
nginx['ssl_certificate_key'] = "/etc/gitlab/ssl/server.key"

# http 重定向到 https
nginx['redirect_http_to_https'] = true

# 禁用 Let's Encrypt 颁发证书
letsencrypt['enable'] = false
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  1. 重新配置 GitLab
sudo gitlab-ctl reconfigure
  • 1
  1. 查看GitLab各服务的状态
sudo gitlab-ctl status
  • 1
  1. 修改DNS(或者在本地 hosts 将域名指向 GitLab服务器IP),访问https://<GitLab域名> 即可(如果使用自己生成的证书,可能会提示您的连接不是私密连接,忽略即可)。
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/208054
推荐阅读
相关标签
  

闽ICP备14008679号