refactor: migrar GitLab → Gitea (aulas 10, 11, 13)
- Aula 10: Gitea + Registry + Actions + Runner (substituiu GitLab) - gitea-values.yaml: PostgreSQL standalone, Valkey standalone, ~800Mi RAM - setup.sh/cleanup.sh: namespace gitea, Helm gitea-charts/gitea + actions - README.md: documentação completa com de→para (GitLab/Harbor/Tekton vs Gitea) - Aula 11: ArgoCD (GitOps) — removido GitLab Runner (runner vive na aula-10) - setup.sh: só ArgoCD, integração SSH com Gitea - node-bugado/.gitea/workflows/ci.yml: pipeline convertida - Aula 13: Container Factory — atualizado para Gitea - setup.sh/cleanup.sh: referências GitLab → Gitea - pipelines/postgresql/ci.yml: Gitea Actions workflow - README.md: conexão com act_runner explicada - CLAUDE.md: tabela de aulas atualizada
This commit is contained in:
513
aula-10/setup.sh
513
aula-10/setup.sh
@@ -1,11 +1,11 @@
|
||||
#!/bin/bash
|
||||
# =============================================================================
|
||||
# Setup da Aula 10 - GitLab via Helm (Hetzner Cloud)
|
||||
# Setup da Aula 10 - Gitea via Helm (Hetzner Cloud)
|
||||
# =============================================================================
|
||||
#
|
||||
# Este script instala e configura:
|
||||
# 1. cert-manager (opcional, para Let's Encrypt)
|
||||
# 2. GitLab com todos os componentes
|
||||
# 2. Gitea com Container Registry, SSH e Actions
|
||||
#
|
||||
# Pré-requisitos:
|
||||
# - Kubernetes cluster Talos na Hetzner (aula-08) com:
|
||||
@@ -39,19 +39,12 @@ log_error() { echo -e "${RED}[ERRO]${NC} $1"; }
|
||||
SCRIPT_DIR="$(cd "$(dirname "${BASH_SOURCE[0]}")" && pwd)"
|
||||
|
||||
# Variáveis de configuração
|
||||
GITLAB_HOST=""
|
||||
REGISTRY_HOST="" # Derivado automaticamente
|
||||
DOMAIN="" # Extraído automaticamente do GITLAB_HOST
|
||||
GITEA_HOST=""
|
||||
DOMAIN=""
|
||||
USE_CLOUDFLARE=""
|
||||
USE_LETSENCRYPT=""
|
||||
LETSENCRYPT_EMAIL=""
|
||||
|
||||
# Hetzner Object Storage
|
||||
S3_ENDPOINT=""
|
||||
S3_ACCESS_KEY=""
|
||||
S3_SECRET_KEY=""
|
||||
S3_BUCKET=""
|
||||
S3_REGION=""
|
||||
ADMIN_PASSWORD=""
|
||||
|
||||
# =============================================================================
|
||||
# FUNÇÕES DE CONFIGURAÇÃO
|
||||
@@ -61,19 +54,11 @@ save_config() {
|
||||
cat > "$SCRIPT_DIR/.env" <<EOF
|
||||
# Configuração gerada pelo setup.sh
|
||||
# $(date)
|
||||
GITLAB_HOST=${GITLAB_HOST}
|
||||
REGISTRY_HOST=${REGISTRY_HOST}
|
||||
GITEA_HOST=${GITEA_HOST}
|
||||
DOMAIN=${DOMAIN}
|
||||
USE_CLOUDFLARE=${USE_CLOUDFLARE}
|
||||
USE_LETSENCRYPT=${USE_LETSENCRYPT}
|
||||
LETSENCRYPT_EMAIL=${LETSENCRYPT_EMAIL}
|
||||
|
||||
# Hetzner Object Storage
|
||||
S3_ENDPOINT=${S3_ENDPOINT}
|
||||
S3_ACCESS_KEY=${S3_ACCESS_KEY}
|
||||
S3_SECRET_KEY=${S3_SECRET_KEY}
|
||||
S3_BUCKET=${S3_BUCKET}
|
||||
S3_REGION=${S3_REGION}
|
||||
EOF
|
||||
log_success "Configuração salva em .env"
|
||||
}
|
||||
@@ -89,16 +74,13 @@ load_config() {
|
||||
if [[ -f "$SCRIPT_DIR/../aula-09/.env" ]]; then
|
||||
source "$SCRIPT_DIR/../aula-09/.env"
|
||||
log_info "Configuração de TLS herdada da aula-09"
|
||||
# Limpar hosts (serão perguntados novamente)
|
||||
GITLAB_HOST=""
|
||||
REGISTRY_HOST=""
|
||||
GITEA_HOST=""
|
||||
return 0
|
||||
fi
|
||||
|
||||
return 1
|
||||
}
|
||||
|
||||
# Extrai domínio base de um FQDN (ex: git.kube.quest → kube.quest)
|
||||
extract_domain() {
|
||||
local fqdn="$1"
|
||||
echo "$fqdn" | sed 's/^[^.]*\.//'
|
||||
@@ -107,28 +89,18 @@ extract_domain() {
|
||||
collect_user_input() {
|
||||
echo ""
|
||||
echo -e "${CYAN}═══════════════════════════════════════════════════${NC}"
|
||||
echo -e "${CYAN} GitLab no Kubernetes (Hetzner Cloud)${NC}"
|
||||
echo -e "${CYAN} Gitea no Kubernetes (Hetzner Cloud)${NC}"
|
||||
echo -e "${CYAN}═══════════════════════════════════════════════════${NC}"
|
||||
echo ""
|
||||
|
||||
# Carregar configuração existente
|
||||
load_config || true
|
||||
|
||||
# Se já tem GITLAB_HOST configurado, oferecer usar
|
||||
if [[ -n "$GITLAB_HOST" ]]; then
|
||||
# Determinar tipo de TLS para exibição
|
||||
if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
TLS_TYPE="Let's Encrypt"
|
||||
elif [[ "$USE_CLOUDFLARE" == "true" ]]; then
|
||||
TLS_TYPE="CloudFlare"
|
||||
else
|
||||
TLS_TYPE="Sem TLS (HTTP)"
|
||||
fi
|
||||
load_config
|
||||
|
||||
# Se já tem configuração, oferecer reutilizar
|
||||
if [[ -n "$GITEA_HOST" ]]; then
|
||||
echo -e "Configuração existente encontrada:"
|
||||
echo -e " GitLab: ${GREEN}${GITLAB_HOST}${NC}"
|
||||
echo -e " Registry: ${GREEN}${REGISTRY_HOST}${NC}"
|
||||
echo -e " TLS: ${GREEN}${TLS_TYPE}${NC}"
|
||||
echo -e " Gitea: ${GREEN}${GITEA_HOST}${NC}"
|
||||
echo -e " CloudFlare: ${GREEN}${USE_CLOUDFLARE}${NC}"
|
||||
echo -e " Let's Encrypt: ${GREEN}${USE_LETSENCRYPT}${NC}"
|
||||
echo ""
|
||||
echo -e "Deseja usar esta configuração?"
|
||||
echo -e " 1) Sim, continuar com a configuração existente"
|
||||
@@ -140,43 +112,24 @@ collect_user_input() {
|
||||
fi
|
||||
fi
|
||||
|
||||
# Coletar hostname do GitLab
|
||||
# Coletar hostname
|
||||
echo ""
|
||||
echo -n "Digite o hostname do GitLab (ex: git.kube.quest): "
|
||||
read -r GITLAB_HOST
|
||||
echo -n "Digite o hostname do Gitea (ex: git.kube.quest): "
|
||||
read -r GITEA_HOST
|
||||
|
||||
if [[ -z "$GITLAB_HOST" ]]; then
|
||||
if [[ -z "$GITEA_HOST" ]]; then
|
||||
log_error "Hostname não pode ser vazio"
|
||||
exit 1
|
||||
fi
|
||||
|
||||
# Extrair domínio base
|
||||
DOMAIN=$(extract_domain "$GITLAB_HOST")
|
||||
|
||||
# Perguntar hostname do registry (sugerir padrão)
|
||||
DEFAULT_REGISTRY="registry.${DOMAIN}"
|
||||
echo -n "Digite o hostname do Registry (enter para ${DEFAULT_REGISTRY}): "
|
||||
read -r REGISTRY_HOST
|
||||
if [[ -z "$REGISTRY_HOST" ]]; then
|
||||
REGISTRY_HOST="$DEFAULT_REGISTRY"
|
||||
fi
|
||||
|
||||
log_info "Registry será: ${REGISTRY_HOST}"
|
||||
|
||||
# Se já tem configuração de TLS, oferecer usar
|
||||
if [[ -n "$USE_CLOUDFLARE" || -n "$USE_LETSENCRYPT" ]]; then
|
||||
# Determinar tipo de TLS para exibição
|
||||
if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
TLS_TYPE="Let's Encrypt"
|
||||
elif [[ "$USE_CLOUDFLARE" == "true" ]]; then
|
||||
TLS_TYPE="CloudFlare"
|
||||
else
|
||||
TLS_TYPE="Sem TLS (HTTP)"
|
||||
fi
|
||||
DOMAIN=$(extract_domain "$GITEA_HOST")
|
||||
|
||||
# Se já tem configuração de TLS, oferecer reutilizar
|
||||
if [[ -n "$USE_CLOUDFLARE" ]]; then
|
||||
echo ""
|
||||
echo -e "Configuração de TLS encontrada:"
|
||||
echo -e " TLS: ${GREEN}${TLS_TYPE}${NC}"
|
||||
echo -e " CloudFlare: ${GREEN}${USE_CLOUDFLARE}${NC}"
|
||||
echo -e " Let's Encrypt: ${GREEN}${USE_LETSENCRYPT}${NC}"
|
||||
echo ""
|
||||
echo -e "Deseja usar esta configuração de TLS?"
|
||||
echo -e " 1) Sim"
|
||||
@@ -189,105 +142,43 @@ collect_user_input() {
|
||||
fi
|
||||
fi
|
||||
|
||||
# Perguntar sobre TLS
|
||||
# Perguntar sobre CloudFlare
|
||||
echo ""
|
||||
echo "Como deseja configurar TLS/HTTPS?"
|
||||
echo " 1) Let's Encrypt (recomendado - certificado automático)"
|
||||
echo " 2) CloudFlare (proxy/CDN - NOTA: SSH usa IP direto, não proxy)"
|
||||
echo " 3) Sem TLS (apenas HTTP - dev/workshop)"
|
||||
echo -n "Escolha [1/2/3]: "
|
||||
echo "Você usa CloudFlare para DNS?"
|
||||
echo " 1) Sim (com proxy/CDN ativado - ícone laranja)"
|
||||
echo " 2) Não"
|
||||
echo -n "Escolha [1/2]: "
|
||||
read -r choice
|
||||
|
||||
case "$choice" in
|
||||
1)
|
||||
if [[ "$choice" == "1" ]]; then
|
||||
USE_CLOUDFLARE=true
|
||||
USE_LETSENCRYPT=false
|
||||
log_info "CloudFlare irá gerenciar TLS automaticamente na edge"
|
||||
else
|
||||
USE_CLOUDFLARE=false
|
||||
|
||||
echo ""
|
||||
echo "Deseja ativar HTTPS com Let's Encrypt?"
|
||||
echo " 1) Sim (recomendado para produção)"
|
||||
echo " 2) Não (apenas HTTP)"
|
||||
echo -n "Escolha [1/2]: "
|
||||
read -r choice
|
||||
|
||||
if [[ "$choice" == "1" ]]; then
|
||||
USE_LETSENCRYPT=true
|
||||
USE_CLOUDFLARE=false
|
||||
echo ""
|
||||
echo -n "Digite seu email para Let's Encrypt: "
|
||||
read -r LETSENCRYPT_EMAIL
|
||||
|
||||
if [[ -z "$LETSENCRYPT_EMAIL" ]]; then
|
||||
log_error "Email é obrigatório para Let's Encrypt"
|
||||
exit 1
|
||||
fi
|
||||
;;
|
||||
2)
|
||||
USE_CLOUDFLARE=true
|
||||
else
|
||||
USE_LETSENCRYPT=false
|
||||
log_info "CloudFlare irá gerenciar TLS na edge"
|
||||
log_warn "NOTA: Git via SSH (porta 22) não passa pelo proxy CloudFlare"
|
||||
;;
|
||||
*)
|
||||
USE_CLOUDFLARE=false
|
||||
USE_LETSENCRYPT=false
|
||||
;;
|
||||
esac
|
||||
|
||||
# Coletar configuração do Hetzner Object Storage
|
||||
echo ""
|
||||
echo -e "${CYAN}═══════════════════════════════════════════════════${NC}"
|
||||
echo -e "${CYAN} Hetzner Object Storage${NC}"
|
||||
echo -e "${CYAN}═══════════════════════════════════════════════════${NC}"
|
||||
echo ""
|
||||
echo "O GitLab usa Hetzner Object Storage para armazenar:"
|
||||
echo " - Uploads de usuários"
|
||||
echo " - Artifacts de CI/CD"
|
||||
echo " - Container Registry images"
|
||||
echo " - LFS objects"
|
||||
echo ""
|
||||
echo "Crie um bucket e credenciais em:"
|
||||
echo " https://console.hetzner.cloud → Object Storage"
|
||||
echo ""
|
||||
|
||||
# Se já tem configuração, oferecer usar
|
||||
if [[ -n "$S3_ENDPOINT" && -n "$S3_ACCESS_KEY" ]]; then
|
||||
echo -e "Configuração existente encontrada:"
|
||||
echo -e " Endpoint: ${GREEN}${S3_ENDPOINT}${NC}"
|
||||
echo -e " Bucket: ${GREEN}${S3_BUCKET}${NC}"
|
||||
echo ""
|
||||
echo -e "Deseja usar esta configuração?"
|
||||
echo -e " 1) Sim"
|
||||
echo -e " 2) Não, reconfigurar"
|
||||
echo -n "Escolha [1/2]: "
|
||||
read -r choice
|
||||
if [[ "$choice" == "1" ]]; then
|
||||
save_config
|
||||
return 0
|
||||
fi
|
||||
fi
|
||||
|
||||
echo -n "Endpoint (ex: nbg1.your-objectstorage.com): "
|
||||
read -r S3_ENDPOINT
|
||||
if [[ -z "$S3_ENDPOINT" ]]; then
|
||||
log_error "Endpoint não pode ser vazio"
|
||||
exit 1
|
||||
fi
|
||||
|
||||
# Extrair região do endpoint (fsn1, nbg1, etc)
|
||||
S3_REGION=$(echo "$S3_ENDPOINT" | cut -d. -f1)
|
||||
|
||||
echo -n "Bucket name (ex: gitlab-workshop): "
|
||||
read -r S3_BUCKET
|
||||
if [[ -z "$S3_BUCKET" ]]; then
|
||||
log_error "Bucket não pode ser vazio"
|
||||
exit 1
|
||||
fi
|
||||
|
||||
echo -n "Access Key: "
|
||||
read -r S3_ACCESS_KEY
|
||||
if [[ -z "$S3_ACCESS_KEY" ]]; then
|
||||
log_error "Access Key não pode ser vazia"
|
||||
exit 1
|
||||
fi
|
||||
|
||||
echo -n "Secret Key: "
|
||||
read -rs S3_SECRET_KEY
|
||||
echo ""
|
||||
if [[ -z "$S3_SECRET_KEY" ]]; then
|
||||
log_error "Secret Key não pode ser vazia"
|
||||
exit 1
|
||||
fi
|
||||
|
||||
# Salvar configuração
|
||||
save_config
|
||||
}
|
||||
|
||||
@@ -335,27 +226,11 @@ EOF
|
||||
log_success "ClusterIssuer 'letsencrypt-prod' criado"
|
||||
}
|
||||
|
||||
create_object_storage_secrets() {
|
||||
log_info "Criando Secrets para Hetzner Object Storage..."
|
||||
|
||||
# Exportar variáveis para envsubst
|
||||
export S3_REGION S3_ACCESS_KEY S3_SECRET_KEY S3_ENDPOINT S3_BUCKET
|
||||
|
||||
# Aplicar secrets usando envsubst para substituir variáveis
|
||||
envsubst < "$SCRIPT_DIR/object-storage-secret.yaml" | kubectl apply -f -
|
||||
envsubst < "$SCRIPT_DIR/registry-storage-secret.yaml" | kubectl apply -f -
|
||||
|
||||
log_success "Secrets criados"
|
||||
}
|
||||
|
||||
show_dns_instructions() {
|
||||
# Obter IP do LoadBalancer
|
||||
LB_IP=$(kubectl get svc -n ingress-nginx ingress-nginx-controller \
|
||||
-o jsonpath='{.status.loadBalancer.ingress[0].ip}' 2>/dev/null || echo "<pendente>")
|
||||
|
||||
# Extrair nome do host (ex: git.kube.quest → git)
|
||||
GITLAB_NAME=$(echo "$GITLAB_HOST" | cut -d. -f1)
|
||||
REGISTRY_NAME=$(echo "$REGISTRY_HOST" | sed "s/\.${DOMAIN}$//" )
|
||||
GITEA_NAME=$(echo "$GITEA_HOST" | cut -d. -f1)
|
||||
|
||||
echo ""
|
||||
echo -e "${CYAN}═══════════════════════════════════════════════════${NC}"
|
||||
@@ -367,12 +242,7 @@ show_dns_instructions() {
|
||||
echo "No painel do CloudFlare (https://dash.cloudflare.com):"
|
||||
echo ""
|
||||
echo -e " ${YELLOW}Tipo:${NC} A"
|
||||
echo -e " ${YELLOW}Nome:${NC} ${GITLAB_NAME}"
|
||||
echo -e " ${YELLOW}Conteúdo:${NC} ${GREEN}${LB_IP}${NC}"
|
||||
echo -e " ${YELLOW}Proxy:${NC} ✓ (ícone laranja)"
|
||||
echo ""
|
||||
echo -e " ${YELLOW}Tipo:${NC} A"
|
||||
echo -e " ${YELLOW}Nome:${NC} ${REGISTRY_NAME}"
|
||||
echo -e " ${YELLOW}Nome:${NC} ${GITEA_NAME}"
|
||||
echo -e " ${YELLOW}Conteúdo:${NC} ${GREEN}${LB_IP}${NC}"
|
||||
echo -e " ${YELLOW}Proxy:${NC} ✓ (ícone laranja)"
|
||||
echo ""
|
||||
@@ -382,11 +252,7 @@ show_dns_instructions() {
|
||||
echo "No seu provedor DNS:"
|
||||
echo ""
|
||||
echo -e " ${YELLOW}Tipo:${NC} A"
|
||||
echo -e " ${YELLOW}Nome:${NC} ${GITLAB_NAME}"
|
||||
echo -e " ${YELLOW}Valor:${NC} ${GREEN}${LB_IP}${NC}"
|
||||
echo ""
|
||||
echo -e " ${YELLOW}Tipo:${NC} A"
|
||||
echo -e " ${YELLOW}Nome:${NC} ${REGISTRY_NAME}"
|
||||
echo -e " ${YELLOW}Nome:${NC} ${GITEA_NAME}"
|
||||
echo -e " ${YELLOW}Valor:${NC} ${GREEN}${LB_IP}${NC}"
|
||||
|
||||
if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
@@ -395,15 +261,6 @@ show_dns_instructions() {
|
||||
echo -e "Aguarde ~2 minutos após configurar o DNS."
|
||||
fi
|
||||
fi
|
||||
|
||||
# Determinar protocolo
|
||||
PROTOCOL="https"
|
||||
if [[ "$USE_CLOUDFLARE" == "false" && "$USE_LETSENCRYPT" == "false" ]]; then
|
||||
PROTOCOL="http"
|
||||
fi
|
||||
|
||||
echo ""
|
||||
echo -e "Acesse: ${GREEN}${PROTOCOL}://${GITLAB_HOST}${NC}"
|
||||
}
|
||||
|
||||
# =============================================================================
|
||||
@@ -436,7 +293,6 @@ log_success "Conectado ao cluster Kubernetes"
|
||||
|
||||
log_info "=== Verificando infraestrutura (aula-08) ==="
|
||||
|
||||
# Verificar Hetzner CSI Driver
|
||||
if ! kubectl get storageclass hcloud-volumes &> /dev/null; then
|
||||
log_error "StorageClass hcloud-volumes não encontrado!"
|
||||
log_error "Execute primeiro o setup.sh da aula-08 para instalar o CSI Driver."
|
||||
@@ -444,7 +300,6 @@ if ! kubectl get storageclass hcloud-volumes &> /dev/null; then
|
||||
fi
|
||||
log_success "Hetzner CSI Driver instalado (hcloud-volumes)"
|
||||
|
||||
# Verificar NGINX Ingress
|
||||
if ! kubectl get ingressclass nginx &> /dev/null; then
|
||||
log_error "NGINX Ingress não encontrado!"
|
||||
log_error "Execute primeiro o setup.sh da aula-08 para instalar o Ingress Controller."
|
||||
@@ -463,41 +318,7 @@ collect_user_input
|
||||
echo ""
|
||||
|
||||
# =============================================================================
|
||||
# 3. MOSTRAR DNS E AGUARDAR CONFIGURAÇÃO (ANTES DO GITLAB!)
|
||||
# =============================================================================
|
||||
# IMPORTANTE: Para Let's Encrypt funcionar, o DNS precisa estar configurado
|
||||
# ANTES da instalação do GitLab. O HTTP-01 challenge requer que:
|
||||
# 1. O DNS aponte para o LoadBalancer
|
||||
# 2. O cert-manager crie o pod acme-http-solver
|
||||
# 3. Let's Encrypt acesse http://dominio/.well-known/acme-challenge/token
|
||||
|
||||
log_info "=== Configuração de DNS ==="
|
||||
|
||||
show_dns_instructions
|
||||
|
||||
echo ""
|
||||
echo -e "${YELLOW}════════════════════════════════════════════════════════════════${NC}"
|
||||
echo -e "${YELLOW} IMPORTANTE: Configure o DNS AGORA antes de continuar!${NC}"
|
||||
echo -e "${YELLOW}════════════════════════════════════════════════════════════════${NC}"
|
||||
echo ""
|
||||
if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
echo -e "O Let's Encrypt precisa que o DNS já esteja configurado para"
|
||||
echo -e "validar o domínio via HTTP-01 challenge."
|
||||
echo ""
|
||||
fi
|
||||
echo -n "Pressione ENTER após configurar o DNS (ou 's' para pular): "
|
||||
read -r dns_confirm
|
||||
|
||||
if [[ "$dns_confirm" == "s" || "$dns_confirm" == "S" ]]; then
|
||||
log_warn "DNS não configurado - certificados podem falhar!"
|
||||
else
|
||||
log_success "DNS confirmado pelo usuário"
|
||||
fi
|
||||
|
||||
echo ""
|
||||
|
||||
# =============================================================================
|
||||
# 4. INSTALAR CERT-MANAGER (se Let's Encrypt)
|
||||
# 3. INSTALAR CERT-MANAGER (se Let's Encrypt)
|
||||
# =============================================================================
|
||||
|
||||
if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
@@ -508,111 +329,89 @@ if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
fi
|
||||
|
||||
# =============================================================================
|
||||
# 5. ADICIONAR REPOSITÓRIO HELM
|
||||
# 4. ADICIONAR REPOSITÓRIO HELM
|
||||
# =============================================================================
|
||||
|
||||
log_info "=== Preparando instalação do GitLab ==="
|
||||
log_info "=== Preparando instalação do Gitea ==="
|
||||
|
||||
log_info "Adicionando repositório Helm do GitLab..."
|
||||
helm repo add gitlab https://charts.gitlab.io/ 2>/dev/null || true
|
||||
log_info "Adicionando repositório Helm do Gitea..."
|
||||
helm repo add gitea-charts https://dl.gitea.com/charts/ 2>/dev/null || true
|
||||
helm repo update
|
||||
|
||||
# =============================================================================
|
||||
# 6. CRIAR NAMESPACE
|
||||
# 5. CRIAR NAMESPACE
|
||||
# =============================================================================
|
||||
|
||||
log_info "Criando namespace gitlab..."
|
||||
kubectl create namespace gitlab --dry-run=client -o yaml | kubectl apply -f -
|
||||
log_info "Criando namespace gitea..."
|
||||
kubectl create namespace gitea --dry-run=client -o yaml | kubectl apply -f -
|
||||
|
||||
echo ""
|
||||
|
||||
# =============================================================================
|
||||
# 7. CRIAR SECRETS DO OBJECT STORAGE
|
||||
# 6. GERAR SENHA DO ADMIN
|
||||
# =============================================================================
|
||||
|
||||
create_object_storage_secrets
|
||||
|
||||
echo ""
|
||||
ADMIN_PASSWORD=$(openssl rand -base64 24 | tr -dc 'a-zA-Z0-9' | head -c 16)
|
||||
|
||||
# =============================================================================
|
||||
# 8. INSTALAR GITLAB VIA HELM
|
||||
# 7. DETERMINAR PROTOCOLO E ROOT_URL
|
||||
# =============================================================================
|
||||
|
||||
log_info "=== Instalando GitLab (isso pode levar 10-15 minutos) ==="
|
||||
PROTOCOL="https"
|
||||
if [[ "$USE_CLOUDFLARE" == "false" && "$USE_LETSENCRYPT" == "false" ]]; then
|
||||
PROTOCOL="http"
|
||||
fi
|
||||
|
||||
# Construir argumentos do Helm dinamicamente
|
||||
ROOT_URL="${PROTOCOL}://${GITEA_HOST}/"
|
||||
|
||||
# =============================================================================
|
||||
# 8. INSTALAR GITEA VIA HELM
|
||||
# =============================================================================
|
||||
|
||||
log_info "=== Instalando Gitea (isso leva ~2-3 minutos) ==="
|
||||
|
||||
# Construir argumentos do Helm
|
||||
HELM_ARGS=""
|
||||
|
||||
# Detectar cert-manager já instalado (ex: aula-09)
|
||||
# Se existe, desabilitar o bundled para evitar conflito de CRDs
|
||||
if kubectl get crd certificates.cert-manager.io &> /dev/null; then
|
||||
log_info "cert-manager detectado - usando instalação existente"
|
||||
HELM_ARGS="$HELM_ARGS --set installCertmanager=false"
|
||||
fi
|
||||
# Hosts e domínio
|
||||
HELM_ARGS="$HELM_ARGS --set ingress.hosts[0].host=${GITEA_HOST}"
|
||||
HELM_ARGS="$HELM_ARGS --set ingress.hosts[0].paths[0].path=/"
|
||||
HELM_ARGS="$HELM_ARGS --set gitea.config.server.DOMAIN=${GITEA_HOST}"
|
||||
HELM_ARGS="$HELM_ARGS --set gitea.config.server.ROOT_URL=${ROOT_URL}"
|
||||
HELM_ARGS="$HELM_ARGS --set gitea.config.server.SSH_DOMAIN=${GITEA_HOST}"
|
||||
|
||||
# Configurar hosts
|
||||
HELM_ARGS="$HELM_ARGS --set global.hosts.domain=${DOMAIN}"
|
||||
HELM_ARGS="$HELM_ARGS --set global.hosts.gitlab.name=${GITLAB_HOST}"
|
||||
HELM_ARGS="$HELM_ARGS --set global.hosts.registry.name=${REGISTRY_HOST}"
|
||||
# MinIO desabilitado - usando Hetzner Object Storage
|
||||
# Senha do admin
|
||||
HELM_ARGS="$HELM_ARGS --set gitea.admin.password=${ADMIN_PASSWORD}"
|
||||
|
||||
# Configurar TLS
|
||||
# TLS
|
||||
if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
# Let's Encrypt: TLS gerenciado pelo cert-manager
|
||||
HELM_ARGS="$HELM_ARGS --set global.ingress.configureCertmanager=true"
|
||||
HELM_ARGS="$HELM_ARGS --set global.ingress.tls.enabled=true"
|
||||
HELM_ARGS="$HELM_ARGS --set global.hosts.https=true"
|
||||
HELM_ARGS="$HELM_ARGS --set certmanager-issuer.email=${LETSENCRYPT_EMAIL}"
|
||||
# Adicionar annotation do ClusterIssuer
|
||||
HELM_ARGS="$HELM_ARGS --set global.ingress.annotations.cert-manager\\.io/cluster-issuer=letsencrypt-prod"
|
||||
HELM_ARGS="$HELM_ARGS --set ingress.tls[0].secretName=gitea-tls"
|
||||
HELM_ARGS="$HELM_ARGS --set ingress.tls[0].hosts[0]=${GITEA_HOST}"
|
||||
HELM_ARGS="$HELM_ARGS --set ingress.annotations.cert-manager\\.io/cluster-issuer=letsencrypt-prod"
|
||||
elif [[ "$USE_CLOUDFLARE" == "true" ]]; then
|
||||
# CloudFlare: TLS na edge, backend HTTP
|
||||
# Workhorse precisa confiar nos IPs do CloudFlare para X-Forwarded-For
|
||||
HELM_ARGS="$HELM_ARGS --set global.ingress.configureCertmanager=false"
|
||||
HELM_ARGS="$HELM_ARGS --set certmanager-issuer.install=false"
|
||||
HELM_ARGS="$HELM_ARGS --set global.ingress.tls.enabled=false"
|
||||
HELM_ARGS="$HELM_ARGS --set global.hosts.https=true"
|
||||
# CloudFlare IPv4 CIDRs (https://www.cloudflare.com/ips-v4)
|
||||
CLOUDFLARE_CIDRS='["173.245.48.0/20","103.21.244.0/22","103.22.200.0/22","103.31.4.0/22","141.101.64.0/18","108.162.192.0/18","190.93.240.0/20","188.114.96.0/20","197.234.240.0/22","198.41.128.0/17","162.158.0.0/15","104.16.0.0/13","104.24.0.0/14","172.64.0.0/13","131.0.72.0/22"]'
|
||||
HELM_ARGS="$HELM_ARGS --set-json gitlab.webservice.workhorse.trustedCIDRsForXForwardedFor='${CLOUDFLARE_CIDRS}'"
|
||||
else
|
||||
# Apenas HTTP
|
||||
HELM_ARGS="$HELM_ARGS --set global.ingress.configureCertmanager=false"
|
||||
HELM_ARGS="$HELM_ARGS --set certmanager-issuer.install=false"
|
||||
HELM_ARGS="$HELM_ARGS --set global.ingress.tls.enabled=false"
|
||||
HELM_ARGS="$HELM_ARGS --set global.hosts.https=false"
|
||||
# CloudFlare: TLS na edge, backend HTTP — sem configuração extra no Gitea
|
||||
:
|
||||
fi
|
||||
|
||||
# Configurar bucket único para todos os tipos de objeto
|
||||
# O GitLab organiza internamente por pastas/prefixos
|
||||
HELM_ARGS="$HELM_ARGS --set global.appConfig.uploads.bucket=${S3_BUCKET}"
|
||||
HELM_ARGS="$HELM_ARGS --set global.appConfig.artifacts.bucket=${S3_BUCKET}"
|
||||
HELM_ARGS="$HELM_ARGS --set global.appConfig.lfs.bucket=${S3_BUCKET}"
|
||||
HELM_ARGS="$HELM_ARGS --set global.appConfig.packages.bucket=${S3_BUCKET}"
|
||||
HELM_ARGS="$HELM_ARGS --set global.appConfig.externalDiffs.bucket=${S3_BUCKET}"
|
||||
HELM_ARGS="$HELM_ARGS --set global.appConfig.terraformState.bucket=${S3_BUCKET}"
|
||||
HELM_ARGS="$HELM_ARGS --set global.appConfig.ciSecureFiles.bucket=${S3_BUCKET}"
|
||||
HELM_ARGS="$HELM_ARGS --set global.appConfig.dependencyProxy.bucket=${S3_BUCKET}"
|
||||
|
||||
# Verificar se já está instalado
|
||||
if helm status gitlab -n gitlab &> /dev/null; then
|
||||
log_warn "GitLab já está instalado. Atualizando..."
|
||||
eval helm upgrade gitlab gitlab/gitlab \
|
||||
--namespace gitlab \
|
||||
-f "$SCRIPT_DIR/gitlab-values.yaml" \
|
||||
if helm status gitea -n gitea &> /dev/null; then
|
||||
log_warn "Gitea já está instalado. Atualizando..."
|
||||
eval helm upgrade gitea gitea-charts/gitea \
|
||||
--namespace gitea \
|
||||
-f "$SCRIPT_DIR/gitea-values.yaml" \
|
||||
$HELM_ARGS \
|
||||
--timeout 15m \
|
||||
--timeout 10m \
|
||||
--wait
|
||||
log_success "GitLab atualizado com sucesso!"
|
||||
log_success "Gitea atualizado com sucesso!"
|
||||
else
|
||||
log_info "Instalando GitLab..."
|
||||
eval helm install gitlab gitlab/gitlab \
|
||||
--namespace gitlab \
|
||||
-f "$SCRIPT_DIR/gitlab-values.yaml" \
|
||||
log_info "Instalando Gitea..."
|
||||
eval helm install gitea gitea-charts/gitea \
|
||||
--namespace gitea \
|
||||
-f "$SCRIPT_DIR/gitea-values.yaml" \
|
||||
$HELM_ARGS \
|
||||
--timeout 15m \
|
||||
--timeout 10m \
|
||||
--wait
|
||||
log_success "GitLab instalado com sucesso!"
|
||||
log_success "Gitea instalado com sucesso!"
|
||||
fi
|
||||
|
||||
echo ""
|
||||
@@ -623,126 +422,82 @@ echo ""
|
||||
|
||||
log_info "=== Configurando TCP passthrough para SSH ==="
|
||||
|
||||
# Verificar se ConfigMap existe
|
||||
if kubectl get configmap tcp-services -n ingress-nginx &> /dev/null; then
|
||||
kubectl patch configmap tcp-services \
|
||||
-n ingress-nginx \
|
||||
--type merge \
|
||||
-p '{"data":{"22":"gitlab/gitlab-gitlab-shell:22"}}'
|
||||
-p '{"data":{"22":"gitea/gitea-ssh:22"}}'
|
||||
else
|
||||
kubectl create configmap tcp-services \
|
||||
-n ingress-nginx \
|
||||
--from-literal="22=gitlab/gitlab-gitlab-shell:22"
|
||||
--from-literal="22=gitea/gitea-ssh:22"
|
||||
fi
|
||||
|
||||
# Reiniciar NGINX para aplicar
|
||||
kubectl rollout restart deployment ingress-nginx-controller -n ingress-nginx
|
||||
|
||||
log_success "TCP passthrough configurado (porta 22 → GitLab Shell)"
|
||||
log_success "TCP passthrough configurado (porta 22 → Gitea SSH)"
|
||||
|
||||
echo ""
|
||||
|
||||
# =============================================================================
|
||||
# 10. OBTER SENHA INICIAL
|
||||
# =============================================================================
|
||||
|
||||
log_info "Obtendo senha inicial do root..."
|
||||
|
||||
# Aguardar secret ser criado e obter senha (até 2 min)
|
||||
ROOT_PASSWORD=""
|
||||
for i in {1..60}; do
|
||||
ROOT_PASSWORD=$(kubectl get secret gitlab-gitlab-initial-root-password \
|
||||
-n gitlab \
|
||||
-o jsonpath='{.data.password}' 2>/dev/null | base64 -d 2>/dev/null)
|
||||
if [[ -n "$ROOT_PASSWORD" ]]; then
|
||||
log_success "Senha obtida"
|
||||
break
|
||||
fi
|
||||
sleep 2
|
||||
done
|
||||
|
||||
# =============================================================================
|
||||
# RESUMO FINAL
|
||||
# =============================================================================
|
||||
|
||||
# Determinar protocolo
|
||||
PROTOCOL="https"
|
||||
if [[ "$USE_CLOUDFLARE" == "false" && "$USE_LETSENCRYPT" == "false" ]]; then
|
||||
PROTOCOL="http"
|
||||
fi
|
||||
|
||||
echo ""
|
||||
echo -e "${CYAN}═══════════════════════════════════════════════════${NC}"
|
||||
echo -e "${GREEN} GitLab Instalado com Sucesso!${NC}"
|
||||
echo -e "${GREEN} Gitea Instalado com Sucesso!${NC}"
|
||||
echo -e "${CYAN}═══════════════════════════════════════════════════${NC}"
|
||||
echo ""
|
||||
echo "Componentes instalados:"
|
||||
if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
echo " - cert-manager (ClusterIssuer: letsencrypt)"
|
||||
fi
|
||||
echo " - GitLab (namespace: gitlab)"
|
||||
echo " - Webservice (UI + API)"
|
||||
echo " - Sidekiq (background jobs)"
|
||||
echo " - Gitaly (Git storage)"
|
||||
echo " - GitLab Shell (SSH)"
|
||||
echo " - PostgreSQL"
|
||||
echo " - Redis"
|
||||
echo " - Hetzner Object Storage (S3)"
|
||||
echo " - Container Registry"
|
||||
echo " - Gitea (namespace: gitea)"
|
||||
echo " - Web UI + API + Git"
|
||||
echo " - Container Registry (packages)"
|
||||
echo " - SSH (porta 22)"
|
||||
echo " - Gitea Actions (CI/CD)"
|
||||
echo " - PostgreSQL (standalone)"
|
||||
echo " - Valkey (cache)"
|
||||
echo ""
|
||||
# Determinar tipo de TLS para exibição
|
||||
if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
TLS_TYPE="Let's Encrypt"
|
||||
elif [[ "$USE_CLOUDFLARE" == "true" ]]; then
|
||||
TLS_TYPE="CloudFlare"
|
||||
else
|
||||
TLS_TYPE="Sem TLS (HTTP)"
|
||||
fi
|
||||
|
||||
echo "Configuração:"
|
||||
echo " GitLab: ${GITLAB_HOST}"
|
||||
echo " Registry: ${REGISTRY_HOST}"
|
||||
echo " Gitea: ${GITEA_HOST}"
|
||||
echo " Registry: ${GITEA_HOST} (integrado)"
|
||||
echo " Domínio: ${DOMAIN}"
|
||||
echo " TLS: ${TLS_TYPE}"
|
||||
echo " CloudFlare: ${USE_CLOUDFLARE}"
|
||||
echo " Let's Encrypt: ${USE_LETSENCRYPT}"
|
||||
echo ""
|
||||
echo "URLs:"
|
||||
echo " Web: ${PROTOCOL}://${GITLAB_HOST}"
|
||||
echo " Registry: ${PROTOCOL}://${REGISTRY_HOST}"
|
||||
echo " SSH: git@${GITLAB_HOST} (porta 22)"
|
||||
echo " Web: ${PROTOCOL}://${GITEA_HOST}"
|
||||
echo " Registry: ${PROTOCOL}://${GITEA_HOST}"
|
||||
echo " SSH: git@${GITEA_HOST} (porta 22)"
|
||||
echo ""
|
||||
echo "Credenciais:"
|
||||
echo " Usuário: root"
|
||||
if [ -n "$ROOT_PASSWORD" ]; then
|
||||
echo " Senha: $ROOT_PASSWORD"
|
||||
else
|
||||
echo " Senha: (execute o comando abaixo)"
|
||||
echo ""
|
||||
echo " kubectl get secret gitlab-gitlab-initial-root-password -n gitlab \\"
|
||||
echo " -o jsonpath='{.data.password}' | base64 -d; echo"
|
||||
fi
|
||||
|
||||
# Lembrete de DNS (referência)
|
||||
echo " Usuário: gitea_admin"
|
||||
echo " Senha: ${ADMIN_PASSWORD}"
|
||||
echo ""
|
||||
echo -e "${CYAN}Lembrete DNS:${NC}"
|
||||
echo " ${GITLAB_HOST} → LoadBalancer IP"
|
||||
echo " ${REGISTRY_HOST} → LoadBalancer IP"
|
||||
echo -e "${YELLOW}⚠ Guarde a senha! Ela não pode ser recuperada depois.${NC}"
|
||||
|
||||
# Mostrar instruções de DNS
|
||||
show_dns_instructions
|
||||
|
||||
echo ""
|
||||
echo "Container Registry:"
|
||||
echo " # Login"
|
||||
echo " docker login ${GITEA_HOST}"
|
||||
echo ""
|
||||
echo " # Push de imagem"
|
||||
echo " docker tag minha-app:v1 ${GITEA_HOST}/usuario/minha-app:v1"
|
||||
echo " docker push ${GITEA_HOST}/usuario/minha-app:v1"
|
||||
echo ""
|
||||
echo "Comandos úteis:"
|
||||
echo " # Ver pods"
|
||||
echo " kubectl get pods -n gitlab"
|
||||
echo " kubectl get pods -n gitea"
|
||||
echo ""
|
||||
echo " # Ver logs"
|
||||
echo " kubectl logs -n gitlab -l app=webservice -f"
|
||||
echo " kubectl logs -n gitea -l app.kubernetes.io/name=gitea -f"
|
||||
echo ""
|
||||
echo " # Reiniciar componente"
|
||||
echo " kubectl rollout restart deployment -n gitlab gitlab-webservice-default"
|
||||
echo ""
|
||||
if [[ "$USE_LETSENCRYPT" == "true" ]]; then
|
||||
echo " # Ver status dos certificados"
|
||||
echo " kubectl get certificate -n gitlab"
|
||||
echo ""
|
||||
fi
|
||||
echo " # Desinstalar"
|
||||
echo " ./cleanup.sh"
|
||||
echo ""
|
||||
@@ -751,4 +506,4 @@ echo ""
|
||||
|
||||
# Mostrar status dos pods
|
||||
log_info "Status dos pods:"
|
||||
kubectl get pods -n gitlab
|
||||
kubectl get pods -n gitea
|
||||
|
||||
Reference in New Issue
Block a user