参考:https://docs.gitlab.com/runner/configuration/advanced-configuration.html#the-global-section
GitLab Runner配置使用TOML格式。
可以在以下位置找到要编辑的文件:
/etc/gitlab-runner/config.toml
在GitLab Runner以超级用户(root)执行时~/.gitlab-runner/config.toml
当以非root用户身份执行GitLab Runner时./config.toml
在其他系统上
gitlab-runner
支持使用 -c 指定配置文件,config.toml 文件主要分为三个区段:
- 全局区段
- session_server 区段
- runners 区段
1. 全局区段
主要可配置如下:
Setting | Description |
---|---|
concurrent | 限制全局可以并发运行的作业的数量。使用所有已定义运行程序的作业的最大上限。0并不意味着无限 |
log_level | 日志级别(选项:debug、info、warn、error、fatal、panic)。请注意,此设置的优先级低于命令行参数 --debug ,-l 或--log-level 设置的级别 |
log_format | 日志格式(选项:runner、text、json)。请注意,此设置的优先级低于命令行参数 --log-format 设置的格式 |
check_interval | 定义新作业检查之间的间隔长度(以秒为单位)。默认值为3;如果设置为0或更低,则使用默认值。 |
sentry_dsn | 启用对Sentry的所有系统级错误的跟踪 |
listen_address | Prometheus metrics HTTP服务器应该监听的地址(<主机>:<端口>) |
//示例
concurrent = 4
log_level = "warning"
2. [session_server] 区段
[info]注意:helm chart 还不支持 session_server,但是计划提供支持。
[session_server]区段是一个系统 Runner 级别的配置,因此它应该在根级别指定,而不是在每个执行器上,也就是说,它应该在[[runners]]区段之外。会话服务器允许用户与运行程序负责的作业进行交互。交互式web终端就是一个很好的例子。
Setting | Description |
---|---|
listen_address | 用于会话服务器的内部URL。 |
advertise_address | Runner 将公开给GitLab用于访问会话服务器的URL。返回listen_address(如果没有定义)。 |
session_timeout | 作业完成后会话保持活动的时间(这会阻止作业完成),默认为1800(30分钟)。 |
//示例
[session_server]
listen_address = "0.0.0.0:8093" # listen on all available interfaces on port 8093
advertise_address = "runner-host-name.tld:8093"
session_timeout = 1800
[info]如果使用GitLab Runner docker映像,还需要通过在docker run命令中添加
-p 8093:8093
来公开端口8093。
3. runners 区段
Setting | Description |
---|---|
name | Runner 的描述 |
url | GitLab URL |
token | Runner的通信令牌(请勿与注册令牌混淆) |
tls-ca-file | 使用HTTPS时用于验证对等方的证书的文件 |
tls-cert-file | 使用HTTPS时要与对等方进行身份验证的证书的文件 |
tls-key-file | 使用HTTPS时要与对等方进行身份验证的私钥的文件 |
limit | 限制此令牌可以同时处理多少个作业。0(默认)表示不限制 |
executor | 构建项目要使用的执行器 |
shell | 生成脚本的shell的名称。默认值是平台相关的。 |
builds_dir | 目录的绝对路径,构建将存储在选定执行程序(本地、Docker、SSH)的上下文中。 |
cache_dir | 目录的绝对路径,其中构建缓存将存储在选定的执行程序(本地、Docker、SSH)的上下文中。如果使用docker executor,则需要在其卷参数中包含此目录。 |
environment | 追加或覆盖环境变量 |
request_concurrency | 限制GitLab对新作业的并发请求数量(默认1) |
output_limit | 设置最大构建日志大小(以kb为单位),默认设置为4096 (4MB) |
pre_clone_script | 在克隆Git存储库之前要在Runner上执行的命令。例如,这可以首先用于调整Git客户机配置。要插入多个命令,请使用(三引号)多行字符串或“\n”字符。 |
pre_build_script | 在克隆Git存储库之后,但在执行构建之前,要在Runner上执行的命令。要插入多个命令,请使用(三引号)多行字符串或“\n”字符。 |
post_build_script | 要在Runner上执行的命令在执行构建之后,但在执行after_script之前执行。要插入多个命令,请使用(三引号)多行字符串或“\n”字符。 |
clone_url | 覆盖GitLab实例的URL。如果Runner无法在URL GitLab上连接到GitLab,则使用GitLab。 |
debug_trace_disabled | 禁用CI_DEBUG_TRACE特性。当设置为true时,即使用户将CI_DEBUG_TRACE设置为true,调试日志(跟踪)也将保持禁用状态。 |
referees | 额外的工作(job)监视工作者(workers),将他们的结果作为工作工件传递给GitLab |
//示例
[[runners]]
name = "ruby-2.6-docker"
url = "https://CI/"
token = "TOKEN"
limit = 0
executor = "docker"
builds_dir = ""
shell = ""
environment = ["ENV=value", "LC_ALL=en_US.UTF-8"]
clone_url = "http://gitlab.example.local"
3.1 clone_url
在GitLab实例暴露给 Runner 不能使用的URL的情况下,可以配置clone_url。
例如;GitLab暴露于 https://gitlab.example.com ,但是由于防火墙设置,Runner 无法到达该位置。如果Runner 可以到达192.168.1.23上的节点,则应该将clone_url设置为 http://192.168.1.23 。
只有在设置了clone_url之后,runner 才会以 http://gitlab-ci-token:s3cr3tt0k3n@192.168.1.23/namespace/project.git 的形式构造一个克隆URL
3.2 执行器
目前有效的执行器如下:
Executor | Description |
---|---|
shell | 默认情况下,在本地运行build |
docker | 使用Docker容器运行构建。这需要[runners.docker] 的存在。和docker引擎 安装在一个系统上,运行程序将在该系统上运行作业。 |
docker-windows | 使用Windows Docker容器运行构建。这需要[runners.docker] 和docker引擎 安装在Windows系统上。 |
docker-ssh | 使用Docker容器运行构建,但是使用SSH连接到它——这需要[runners.docker] , [runners.ssh] 和Docker引擎 。注意:这将在本地机器上运行docker容器 ,它只是改变了命令在该容器内的运行方式。如果希望在外部机器上运行docker命令,那么应该更改 runners.docker 中的 host 参数。 |
ssh | 使用SSH远程运行构建—这需要有[runner.ssh] |
parallels | 使用Parallels VM运行构建,但是使用SSH连接到它——这需要[runners.parallels] and [runners.ssh] |
virtualbox | 使用VirtualBox VM运行构建,但是使用SSH连接到它——这需要[runners.virtualbox] and [runners.ssh] |
docker+machine | 像docker,但使用自动缩放的docker machines -这需要存在[runners.docker] and [runners.machine] |
docker-ssh+machine | 与docker-ssh类似,但是使用自动伸缩的Docker机器——这需要[runners.docker] and [runners.machine] |
kubernetes | 使用Kubernetes pod运行构建——这需要有[runner.Kubernetes] 的存在。 |
3.3 shells
有两对可用的shell可以在不同的平台上运行。
shell | Description |
---|---|
bash | 生成Bash (Bourne-shell)脚本。在Bash上下文中执行的所有命令(所有Unix系统的缺省值) |
sh | 生成Sh (Bourne-shell)脚本。在Sh上下文中执行的所有命令(所有Unix系统的bash后备命令) |
cmd | 生成Windows批处理脚本。所有命令都在批处理上下文中执行(默认为Windows) |
powershell | 生成Windows PowerShell脚本。所有命令都在PowerShell上下文中执行 |
3.4 [runners.docker]
这定义了Docker容器参数。
Parameter | Description | |
---|---|---|
host | 指定自定义Docker端点,默认使用DOCKER_HOST 环境或 unix:///var/run/docker.sock |
|
hostname | 为Docker容器指定自定义主机名 | |
runtime | 为Docker容器指定一个运行时 | |
tls_cert_path | 设置时将使用ca.pem、cert.pem和key。从该文件夹中的pem建立到Docker的安全TLS连接(在boot2docker中非常有用) | |
tls_verify | 启用或禁用连接到Docker守护进程的TLS验证。默认情况下禁用。 | |
image | 使用此映像运行构建 | |
memory | 包含内存限制的字符串值 | |
memory_swap | 包含总内存限制的字符串值 | |
memory_reservation | 包含内存软限制的字符串值 | |
oom_kill_disable | 如果发生内存不足(OOM)错误,不要杀死容器中的进程 | |
oom_score_adjust | OOM分数调整,正意味着杀得早 | |
cpuset_cpus | 包含要使用的cgroups cpusetcpu的字符串值 | |
cpu_shares | 用于设置相对CPU使用量的CPU共享数量,默认为1024 | |
cpus | cpu数量的字符串值(在docker 1.13或更高版本中可用) | |
dns | 容器要使用的DNS服务器的列表 | |
dns_search | DNS搜索域的列表 | |
privileged | 使容器以特权模式运行(不安全) | |
disable_entrypoint_overwrite | 禁用映像 entrypoint 覆盖 | |
userns_mode | 当启用usernamespace重新映射选项时,为容器设置usernamespace模式。(可在docker1.10或更高版本中获得) | |
cap_add | 向容器添加额外的Linux功能 | |
cap_drop | 从容器中删除额外的Linux功能 | |
security_opt | 设置安全选项(-security-opt in docker run),获取’:’分隔键/值的列表 | |
devices | 与容器共享其他主机设备 | |
cache_dir | 指定Docker缓存应该存储在哪里(可以是绝对的,也可以是相对于当前工作目录的)。有关更多信息,请参见disable_cache。 | |
disable_cache | Docker执行器有两层缓存:全局缓存(与任何其他执行器一样)和基于Docker卷的本地缓存。此配置标志仅作用于禁止使用自动创建(未映射到主机目录)缓存卷的本地缓存卷。换句话说,它只阻止创建保存构建的临时文件的容器,如果运行器配置为分布式缓存模式,它不会禁用缓存。 | |
network_mode | 将容器添加到自定义网络 | |
wait_for_services_timeout | 指定等待docker服务的时间,设置为0禁用,默认为30 | |
volumes | 指定应该挂载的其他卷(与Docker的-v标志相同的语法) | |
extra_hosts | 指定应该在容器环境中定义的主机 | |
shm_size | 为映像指定共享内存大小(以字节为单位) | |
volumes_from | 以` |
rw>]`的形式指定要从另一个容器继承的卷的列表。访问级别默认为读写,但可以手动设置为ro(只读)或rw(读写)。 |
volume_driver | 指定容器使用的卷驱动程序 | |
links | 指定应该与构建容器链接的容器 | |
allowed_images | 指定可以在.gitlab-ci.yml中指定的图像的通配符列表。如果不提供所有映像,则允许(相当于["*/*:*"] ) |
|
allowed_services | 指定可以在.gitlab-ci.yml中指定的通配符服务列表。如果不提供所有映像,则允许(相当于["*/*:*"] ) |
|
pull_policy | 指定映像拉取策略:never ,if-not-present 或 always (默认);请参阅pull策略文档 |
|
sysctls | 指定sysctl选项 | |
helper_image | (高级)覆盖用于克隆repos和上传工件的默认 helper 映像 |
(1) [[runners.docker.services]] 部分
指定应该与构建一起运行的其他服务。每个服务将在单独的容器中运行,并链接到构建。
Parameter | Description |
---|---|
name | 要作为服务运行的映像的名称 |
alias | 可用于访问服务的附加别名 |
//示例
[runners.docker]
host = ""
hostname = ""
tls_cert_path = "/Users/ayufan/.boot2docker/certs"
image = "ruby:2.6"
memory = "128m"
memory_swap = "256m"
memory_reservation = "64m"
oom_kill_disable = false
cpuset_cpus = "0,1"
cpus = "2"
dns = ["8.8.8.8"]
dns_search = [""]
privileged = false
userns_mode = "host"
cap_add = ["NET_ADMIN"]
cap_drop = ["DAC_OVERRIDE"]
devices = ["/dev/net/tun"]
disable_cache = false
wait_for_services_timeout = 30
cache_dir = ""
volumes = ["/data", "/home/project/cache"]
extra_hosts = ["other-host:127.0.0.1"]
shm_size = 300000
volumes_from = ["storage_container:ro"]
links = ["mysql_container:mysql"]
allowed_images = ["ruby:*", "python:*", "php:*"]
allowed_services = ["postgres:9", "redis:*", "mysql:*"]
[[runners.docker.services]]
name = "mysql"
alias = "db"
[[runners.docker.services]]
name = "redis:2.8"
alias = "cache"
[[runners.docker.services]]
name = "postgres:9"
alias = "postgres-db"
[runners.docker.sysctls]
"net.ipv4.ip_forward" = "1"
(2) [runners.docker] valuemes 使用
让我们用一些例子来解释它是如何工作的(假设您有一个工作的runner)
示例1: 添加数据卷
数据卷是绕过联合文件系统的一个或多个容器中专门指定的目录。数据卷的设计目的是持久化数据,与容器的生命周期无关。
[runners.docker]
host = ""
hostname = ""
tls_cert_path = "/Users/ayufan/.boot2docker/certs"
image = "ruby:2.6"
privileged = false
disable_cache = true
volumes = ["/path/to/volume/in/container"]
这将在容器内/path/to/volume/in/container 处创建一个新卷
示例2:将主机目录挂载为数据卷
除了使用数据卷创建卷之外,还可以将目录从Docker守护进程的主机挂载到容器中。当您希望将目录存储在容器之外时,它非常有用。
[runners.docker]
host = ""
hostname = ""
image = "ruby:2.6"
privileged = false
disable_cache = true
volumes = ["/path/to/bind/from/host:/path/to/bind/in/container:rw"]
主机目录 /path/to/bind/from/host 和 容器目录 /path/to/bind/in/container进行了绑定
[info]GitLab Runner 11.11和更新版本也将挂载已定义服务的主机目录。
(3) 使用私有容器仓库
如果要使用私有仓库源作为构建的映像源,可以在项目的 GitLab 变量部分或config.toml 文件中设置 DOCKER_AUTH_CONFIG。
Runner 执行的步骤总结为:
- 从映像名称中找到仓库地址
- 如果该值不为空,则执行程序将为此仓库搜索验证配置
- 最后,如果找到了与指定仓库相对应的身份验证,则后续拉取将使用它。
Docker 授权解析的优先级
如上所述,GitLab Runner可以通过使用以不同方式发送的凭据来针对仓库授权Docker。为了找到适当的仓库,请考虑以下优先级:
- 凭证配置为DOCKER_AUTH_CONFIG。
- 使用 ~/.docker/config.json 或 ~/.dockercfg 文件在Runner主机上本地配置的凭据(例如,通过docker login在主机上运行)。
- 默认情况下随作业的有效负载发送的凭证(例如,上述集成注册表的凭证)。
将使用第一个找到的仓库凭据。因此,例如,如果使用变量为集成注册表添加一些凭据DOCKER_AUTH_CONFIG,则默认凭据将被覆盖。
allowed_images
我们可以使用该选项定义,只能使用允许的私有 Docker 仓库。
[runners.docker]
...
allowed_images = ["my.registry.tld:5000/*:*"]
3.5 [runners.ssh] 区段
Parameter | Description |
---|---|
host | 连接到哪里(使用docker-ssh时被覆盖) |
port | 指定端口,默认值:22 |
user | 指定用户 |
password | 指定密码 |
identity_file | 指定SSH私有密钥的文件路径(id_rsa、id_dsa或id_edcsa)。文件需要不加密地存储 |
//示例
[runners.ssh]
host = "my-production-server"
port = "22"
user = "root"
password = "production-server-password"
identity_file = ""
3.6 [runners.cache] 区段
GitLab Runner 1.1.0 中引入。
Parameter | Type | Description |
---|---|---|
Type | string | s3 或 gcs |
Path | string | 添加到缓存URL前的路径的名称。 |
Shared | boolean | 启用运行程序之间的缓存共享,默认为false。 |
(1)[runners.cache.s3]
允许配置S3存储用于缓存。本节包含与S3相关的设置,这些设置以前在该[runners.cache]节中全局存在。
//示例
[runners.cache]
Type = "s3"
Path = "path/to/prefix"
Shared = false
[runners.cache.s3]
ServerAddress = "s3.amazonaws.com"
AccessKey = "AMAZON_S3_ACCESS_KEY"
SecretKey = "AMAZON_S3_SECRET_KEY"
BucketName = "runners-cache"
BucketLocation = "eu-west-1"
Insecure = false
参考:https://docs.gitlab.com/runner/configuration/advanced-configuration.html#the-runnerscaches3-section
3.7 [runners.kubernetes] 区段
GitLab Runner v1.6.0 中添加
Parameter | Type | Description |
---|---|---|
host | string | 可选的Kubernetes主机URL(如果未指定,将尝试自动发现) |
cert_file | string | 可选的Kubernetes认证证书 |
key_file | string | 可选的Kubernetes主认证私钥 |
ca_file | string | 可选的Kubernetes主认证证书 |
image | string | 默认的docker镜像,当没有指定时用于构建 |
namespace | string | 命名空间来运行Kubernetes作业 |
privileged | boolean | 运行所有启用了特权标志的容器 |
node_selector | table | 一个table的key=value对string=string。设置此限制将Pod的创建限制为与所有key=value对匹配的Kubernetes节点 |
image_pull_secrets | array | 用于验证docker映像提取的秘密列表 |
//示例
[runners.kubernetes]
host = "https://45.67.34.123:4892"
cert_file = "/etc/ssl/kubernetes/api.crt"
key_file = "/etc/ssl/kubernetes/api.key"
ca_file = "/etc/ssl/kubernetes/ca.crt"
image = "golang:1.8"
privileged = true
image_pull_secrets = ["docker-registry-credentials"]
[runners.kubernetes.node_selector]
gitlab = "true"
更多参考:https://docs.gitlab.com/runner/executors/kubernetes.html
4. Helper image
当使用docker、docker+machine或kubernetes执行器之一时,GitLab Runner使用特定的容器来处理Git、工件和缓存操作。这个容器是由一个名为helper映像的特殊映像创建的。
helper 映像基于Alpine Linux,它提供amd64和arm架构。它包含一个gitLab-run-helper
二进制文件,这是GitLab Runner二进制文件的特殊编译,只包含可用命令的一个子集,以及Git、Git LFS、SSL证书存储和Alpine的基本配置。
当从DEB/RPM包中安装GitLab Runner时,两个映像(amd64和基于arm的)都安装在主机上。当运行器为作业执行准备好环境时,如果在Docker引擎上没有找到指定版本(基于Runner的Git修订版)中的映像,则会自动加载它。它对docker和docker+machine执行器都是这样工作的。
对于kubernetes executor或手动安装GitLab Runner时,情况略有不同。对于手动安装,gitlab-runner-helper二进制文件不包括在其中,对于kubernetes executor, kubernetes的API不允许从本地存档加载gitlab-runner-helper映像。在这两种情况下,GitLab Runner都将从Docker Hub (GitLab的官方存储库GitLab / GitLab -run -helper)下载帮助器映像,方法是使用Runner的修订和架构来定义应该下载哪个标记
4.1 覆盖 helper image
在某些情况下,您可能需要覆盖帮助器映像。这样做的原因有很多:
(1)加快作业执行: 在internet连接速度较慢的环境中,从Docker Hub一次又一次地下载相同的映像可能会显著增加作业的时间。从本地注册表(其中存储 gitlab/gitlab-runner-helper:XYZ 的精确副本)下载帮助程序映像可能会加快速度。
(2)安全考虑:许多人不喜欢下载以前没有检查过的外部依赖项。可能有一个业务规则只使用被审查并存储在本地存储库中的依赖项。
(3)构建没有internet访问的环境:在某些情况下,作业是在一个具有专用的、封闭的网络的环境中执行的(这不适用于kubernetes执行程序,因为映像仍然需要从外部注册中心下载,至少kubernetes集群可以从外部注册中心下载映像)。
(4)额外的软件:有些用户可能希望在帮助映像中安装一些额外的软件,比如openssh,以支持通过git+ssh而不是git+http访问的子模块。
在上面描述的任何情况下,都可以使用helper_image配置字段来配置自定义映像,该字段可用于docker、docker+machine和kubernetes执行器:
[[runners]]
(...)
executor = "docker"
[runners.docker]
(...)
helper_image = "my.registry.local/gitlab/gitlab-runner-helper:tag"
请注意,助手映像的版本应该与GitLab Runner的版本严格耦合。就像上面所描述的那样,提供这样的的一个主要原因是 Runner 使用gitlab-runner-helper二进制图像,这编译二进制GitLab runner的一部分来源是使用一个内部API,预计在二进制文件都是相同的。
Runner 默认引用 gitlab/gitlab-run-helper:XYZ 映像,其中XYZ基于运行器的体系结构和Git修订。从GitLab Runner 11.3开始,通过使用版本变量之一,可以自动定义使用过的图像的版本:
[[runners]]
(...)
executor = "docker"
[runners.docker]
(...)
helper_image = "my.registry.local/gitlab/gitlab-runner-helper:x86_64-${CI_RUNNER_REVISION}"
有了这个配置,GitLab Runner将指示执行程序使用基于其编译数据的版本x86_64-${CI_RUNNER_REVISION}
中的映像。在将运行程序更新到新版本之后,这将确保运行程序尝试下载正确的映像。当然,这意味着在升级Runner 之前应该将图像上传到注册表,否则作业将开始失败,出现“没有这样的图像”错误