GitLab Runner Helm 차트 설정
GitLab Runner Helm 차트에 캐시, RBAC, 프라이빗 레지스트리, 인증서 등 선택적 설정을 추가하는 방법을 안내합니다.
GitLab Runner Helm 차트에 선택적 설정을 추가할 수 있습니다. 설정 템플릿과 함께 캐시 사용 # 설정 템플릿과 함께 캐시를 사용하려면 values.yaml 에 다음 변수를 설정하세요: runners.cache.secretName : 오브젝트 스토리지 공급자의 시크릿 이름. 옵션: s3access , gcsaccess , google-application-credentials , 또는 azureaccess . runners.config : TOML 형식의 캐시 에 대한 기타 설정. Amazon S3 # 정적 자격 증명으로 Amazon S3 설정 하려면: values.yaml 에 다음 예시를 추가하고 필요한 값을 변경하세요: runners: config: | [[runners]] [runners.kubernetes] image = "ubuntu:22.04" [runners.cache] Type = "s3" Path = "runner" Shared = true [runners.cache.s3] ServerAddress = "s3.amazonaws.com" BucketName = "my_bucket_name" BucketLocation = "eu-west-1" Insecure = false AuthenticationType = "access-key" cache: secretName: s3access accesskey 와 secretkey 를 포함하는 s3access Kubernetes 시크릿을 생성하세요: kubectl create secret generic s3access \ --from-literal=accesskey="YourAccessKey" \ --from-literal=secretkey="YourSecretKey" Google Cloud Storage (GCS) # Google Cloud Storage는 여러 방법으로 정적 자격 증명을 사용하여 설정할 수 있습니다. 직접 설정된 정적 자격 증명 # 액세스 ID와 프라이빗 키 를 사용하여 GCS에 자격 증명을 설정하려면: values.yaml 에 다음 예시를 추가하고 필요한 값을 변경하세요: runners: config: | [[runners]] [runners.kubernetes] image = "ubuntu:22.04" [runners.cache] Type = "gcs" Path = "runner" Shared = true [runners.cache.gcs] BucketName = "runners-cache" cache: secretName: gcsaccess gcs-access-id 와 gcs-private-key 를 포함하는 gcsaccess Kubernetes 시크릿을 생성하세요: kubectl create secret generic gcsaccess \ --from-literal=gcs-access-id="YourAccessID" \ --from-literal=gcs-private-key="YourPrivateKey" GCP에서 다운로드한 JSON 파일의 정적
