在 AWS 上安装 GitHub Enterprise Server
要在 Amazon Web Services (AWS) 上安装 GitHub Enterprise Server,您必须启动 Amazon Elastic Compute Cloud (EC2) 实例并创建和连接单独的 Amazon Elastic Block Store (EBS) 数据卷。
本文内容
- 基本要求
- 硬件考量因素
- 确定实例类型
- 选择 GitHub Enterprise Server AMI
- 创建安全组
- 创建 GitHub Enterprise Server 实例
- 配置 GitHub Enterprise Server 实例
基本要求
-
您必须拥有 GitHub Enterprise 许可文件。要下载现有许可文件或请求试用许可,请访问 enterprise.github.com。更多信息请参阅“管理您的 GitHub Enterprise Server 许可”。
-
您必须具有能够启动 EC2 实例和创建 EBS 卷的 AWS 帐户。 更多信息请参阅 Amazon Web Services 网站。
-
启动 您的 GitHub Enterprise Server 实例 所需的大部分操作也可以使用 AWS 管理控制台执行。 不过,我们建议安装 AWS 命令行接口 (CLI) 进行初始设置。 下文介绍了使用 AWS CLI 的示例。 更多信息请参阅 Amzon 指南“使用 AWS 管理控制台”和“什么是 AWS 命令行接口”。
本指南假定您已熟悉以下 AWS 概念:
- 启动 EC2 实例
- 管理 EBS 卷
- 使用安全组(用于管理对实例的网络访问)
- 弹性 IP 地址 (EIP)(强烈建议用于生产环境)
- EC2 和 Virtual Private Cloud(如果计划启动到 Virtual Private Cloud)
硬件考量因素
GitHub Enterprise Server 需要独立于根磁盘的持久数据磁盘。更多信息请参阅“系统概述”。
我们根据 您的 GitHub Enterprise Server 实例 中使用的 席位 数量推荐不同的硬件配置。
席位 | vCPUs | 内存 | 附加存储 | 根存储 |
---|---|---|---|---|
10-500 | 2 | 16 GB | 100 GB | 200 GB |
500-3000 | 4 | 32 GB | 250 GB | 200 GB |
3000-5000 | 8 | 64 GB | 500 GB | 200 GB |
5000-8000 | 12 | 72 GB | 750 GB | 200 GB |
8000-10000+ | 16 | 128 GB | 1000 GB | 200 GB |
这些是建议的最低配置。可能需要更多资源,具体取决于您的使用情况,例如用户活动和所选集成。 更多信息请参阅“增加 CPU 或内存资源”。
注:通过构建新设备或使用现有设备可调整根磁盘的大小。更多信息请参阅“增加存储容量”。
确定实例类型
在 AWS 上启动 您的 GitHub Enterprise Server 实例 之前,您需要确定最符合您的组织需求的虚拟机类型。
支持的实例类型
以下 EC2 实例类型支持 GitHub Enterprise Server。更多信息请参阅 AWS EC2 实例类型概述页面。
EC2 实例类型 | 型号 |
---|---|
C3 | c3.2xlarge, c3.4xlarge, c3.8xlarge |
EC2 实力类型 | 型号 |
---|---|
C4 | c4.2xlarge, c4.4xlarge, c4.8xlarge |
EC2 实力类型 | 型号 |
---|---|
M3 | m3.xlarge, m3.2xlarge |
EC2 实例类型 | 型号 |
---|---|
M4 | m4.xlarge, m4.2xlarge, m4.4xlarge, m4.10xlarge, m4.16xlarge |
EC2 实例类型 | 型号 |
---|---|
R4 | r4.large, r4.xlarge, r4.2xlarge, r4.4xlarge, r4.8xlarge, r4.16xlarge |
EC2 实例类型 | 型号 |
---|---|
X1 | x1.16xlarge, x1.32xlarge |
建议的实例类型
根据您的 席位 数,我们推荐以下实例类型。
席位 | 推荐的类型 |
---|---|
10 - 500 | r4.large |
500 - 3000 | r4.xlarge |
3000 - 5000 | r4.2xlarge |
5000 - 8000 | r4.4xlarge |
8000 - 10000+ | r4.8xlarge |
注:通过调整实例的大小总是可以扩展 CPU 或内存。但是,由于调整 CPU 或内存的大小需要用户停机,因此我们建议超量配置资源以便扩展。
选择 GitHub Enterprise Server AMI
您可以使用 GitHub Enterprise Server 门户或 AWS CLI 为 GitHub Enterprise Server 选择 Amazon Machine Image (AMI)。
GitHub Enterprise Server 的 AMI 在 AWS GovCloud地区提供, 因此,受特定法规要求约束的美国客户可以在符合联邦要求的云环境中运行 GitHub Enterprise Server。 更多关于 AWS 符合联邦和其他标准的合规信息,请参阅 AWS 的 GovCloud (US) 页面以及 AWS 的合规页面。
使用 GitHub Enterprise Server 门户选择 AMI
-
单击 Get the latest release of GitHub Enterprise Server(获取 GitHub Enterprise Server 的最新版本)。
-
在 Select your platform 下拉菜单中,单击 Amazon Web Services。
-
在 Select your AWS region 下拉菜单中,选择所需地区。
-
记下显示的 AMI ID。
使用 AWS CLI 选择 AMI
- 使用 AWS CLI 获取由 GitHub 的 AWS 所有者 ID(
025577942450
代表 GovCloud,895557238572
代表其他地区)发布的 GitHub Enterprise Server 映像列表。 更多信息请参阅 AWS 文档中的“describe-images”。
aws ec2 describe-images \
--owners OWNER ID \
--query 'sort_by(Images,&Name)[*].{Name:Name,ImageID:ImageId}' \
--output=text
- 记下最新 GitHub Enterprise Server 映像的 AMI ID。
创建安全组
如果是首次设置 AMI,您需要创建安全组并为下表中的每个端口添加新的安全组规则。 更多信息请参阅 AWS 指南“使用安全组”。
-
使用 AWS CLI 创建新的安全组。 更多信息请参阅 AWS 文档中的“create-security-group”。
$ aws ec2 create-security-group --group-name SECURITY_GROUP_NAME --description "SECURITY GROUP DESCRIPTION"
-
记下新创建的安全组的安全组 ID(“sg-xxxxxxxx”)。
-
为下表中的每个端口创建安全组规则。 更多信息请参阅 AWS 文档中的“authorize-security-group-ingress”。
$ aws ec2 authorize-security-group-ingress --group-id SECURITY_GROUP_ID --protocol PROTOCOL --port PORT_NUMBER --cidr SOURCE IP RANGE
此表用于确定各端口的用途。
端口 服务 描述 22 SSH Git over SSH 访问。对支持的公共/私有仓库进行克隆、获取和推送操作。 25 SMTP 带加密 (STARTTLS) 支持的 SMTP。 80 HTTP Web 应用程序访问。 启用 SSL 后,所有请求都被重定向到 HTTPS 端口。 122 SSH 实例 shell 访问。 默认 SSH 端口 (22) 专用于应用程序 git+ssh 网络流量。 161/UDP SNMP 网络监控协议运行所需的端口。 443 HTTPS Web 应用程序和 Git over HTTPS 访问。 1194/UDP VPN 高可用性配置中的安全复制网络通道。 8080 HTTP 基于纯文本 web 的 管理控制台。 除非手动禁用 SSL,否则不需要。 8443 HTTPS 基于安全 web 的 管理控制台。 基本安装和配置所需端口。 9418 Git 简单的 Git 协议端口。仅对公共仓库进行克隆和获取操作。 未加密的网络通信。
创建 GitHub Enterprise Server 实例
要创建实例,您需要使用 GitHub Enterprise Server AMI 启动 EC2 实例并连接额外的存储卷来存储实例数据。 更多信息请参阅“硬件考量因素”。
注:您可以对数据磁盘加密,以提高安全等级,并确保写入到实例的任何数据均受到保护。 使用加密磁盘会对性能稍有影响。 如果您决定要对卷加密,我们强烈建议您在首次启动实例之前进行加密。 更多信息请参阅关于 EBS 加密的 Amazon 指南。
警告:如果您决定在配置完实例后启用加密,则需要将数据迁移到加密卷,此过程将导致用户停机一段时间。
启动 EC2 实例
在 AWS CLI 中,使用 AMI 以及您创建的安全组启动 EC2 实例。 连接新的块设备以用作实例数据的存储卷,并根据席位数量配置大小。 更多信息请参阅 AWS 文档中的“run-instances”。
aws ec2 run-instances \
--security-group-ids SECURITY_GROUP_ID \
--instance-type INSTANCE_TYPE \
--image-id AMI_ID \
--block-device-mappings '[{"DeviceName":"/dev/xvdf","Ebs":{"VolumeSize":SIZE,"VolumeType":"TYPE"}}]' \
--region REGION \
--ebs-optimized
分配弹性 IP 并将其与实例关联
如果是生产实例,我们强烈建议先分配弹性 IP (EIP) 并将其与实例关联,然后再继续进行 GitHub Enterprise Server 配置。 否则,实例重新启动后将无法保留公共 IP 地址。 更多信息请参阅 Amazon 文档中的“分配弹性 IP 地址”和“将弹性 IP 地址与运行的实例关联”。
如果采用生产高可用性配置,主实例和副本实例均应分配单独的 EIP。 更多信息请参阅“配置 GitHub Enterprise Server 以实现高可用性”。
配置 GitHub Enterprise Server 实例
-
复制虚拟机的公共 DNS 名称,然后将其粘贴到 web 浏览器中。
-
在提示时,上传许可文件并设置管理控制台密码。更多信息请参阅“管理您的 GitHub Enterprise Server 许可”。
-
在 管理控制台 中,配置并保存所需设置。 更多信息请参阅“配置 GitHub Enterprise Server 设备”。
-
实例将自动重启。
-
单击 Visit your instance(访问实例)。
延伸阅读
- "系统概述"