Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen finden Sie in unserer englischsprachigen Dokumentation.
Artikelversion: Enterprise Server 2.15

Diese Version von GitHub Enterprise wird eingestellt am Diese Version von GitHub Enterprise wurde eingestellt am 2019-10-16. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

GitHub Enterprise Server auf AWS installieren

Zum Installieren von GitHub Enterprise Server auf Amazon Web Services (AWS) müssen Sie eine Amazon Elastic Compute Cloud (EC2) Instance starten und ein getrenntes Amazon Elastic Block Store-Datenvolume (EBS) erstellen und anhängen.

In diesem Handbuch

Voraussetzungen

In diesem Leitfaden wird davon ausgegangen, dass Sie mit den folgenden AWS-Konzepten vertraut sind:

Grundlegendes zur Hardware

GitHub Enterprise Server requires a persistent data disk separate from the root disk. For more information, see "System overview."

Wir empfehlen verschiedene Hardwarekonfigurationen, basierend auf der Anzahl der in Ihre GitHub Enterprise Server-Instanz verwendeten Benutzer. |

Benutzer vCPUs Arbeitsspeicher Attached-Storage Root-Storage
10–500 2 16 GB 100 GB 200 GB
500–3000 4 32 GB 250 GB 200 GB
3000–5000 8 64 GB 500 GB 200 GB
5000–8000 12 72 GB 750 GB 200 GB
8000–10000+ 16 128 GB 1000 GB 200 GB

Es gibt Mindestempfehlungen. Entsprechend Ihrer Nutzung, beispielsweise in Bezug auf die Benutzeraktivität und die ausgewählten Integrationen, sind möglicherweise mehr Ressourcen erforderlich. Weitere Informationen finden Sie unter „CPU- und Arbeitsspeicherressourcen erhöhen“.

Note: The root disk can be resized by building a new appliance or using an existing appliance. For more information, see "Increasing storage capacity."

Instanztyp bestimmen

Bevor Sie Ihre GitHub Enterprise Server-Instanz auf AWS starten, müssen Sie den Typ der virtuellen Maschine ermitteln, der den Anforderungen Ihrer Organisation am besten gerecht wird.

Unterstützte Instanztypen

GitHub Enterprise Server wird auf den folgenden EC2-Instance-Typen unterstützt. Weitere Informationen finden Sie auf der Übersichtsseite zu AWS-EC2-Instance-Typen.

EC2-Instance-Typ Modell
C3 c3.2xlarge, c3.4xlarge, c3.8xlarge
EC2-Instance-Typ Modell
C4 c4.2xlarge, c4.4xlarge, c4.8xlarge
EC2-Instance-Typ Modell
- -- - -- - -- - -- - ---- - ----
M3 m3.xlarge, m3.2xlarge
EC2-Instance-Typ Modell
M4 m4.xlarge, m4.2xlarge, m4.4xlarge, m4.10xlarge, m4.16xlarge
EC2-Instance-Typ Modell
- -- - -- - -- - -- - ---- - ----
R4 r4.large, r4.xlarge, r4.2xlarge, r4.4xlarge, r4.8xlarge, r4.16xlarge
EC2-Instance-Typ Modell
- -- - -- - -- - -- - ---- - ----
X1 x1.16xlarge, x1.32xlarge

Based on your seat count, we recommend the following instance types. |

Benutzer Empfohlener Typ
10–500 r4.large
500–3000 r4.xlarge
3000–5000 r4.2xlarge
5000–8000 r4.4xlarge
8000–10000+ r4.8xlarge

Note: You can always scale up your CPU or memory by resizing your instance. However, because resizing your CPU or memory requires downtime for your users, we recommend over-provisioning resources to account for scale.

AMI für GitHub Enterprise Server auswählen

Mithilfe des GitHub Enterprise Server-Portals oder der AWS CLI können Sie ein Amazon Machine Image (AMI) für GitHub Enterprise Server auswählen.

AMIs für GitHub Enterprise Server sind in der AWS GovCloud-Region verfügbar. Dadurch können US-Kunden mit bestimmten gesetzlichen Anforderungen GitHub Enterprise Server in einer föderal konformen Cloud-Umgebung betreiben. Weitere Informationen zur AWS-Compliance mit föderalen und anderen Standards finden Sie auf den Seiten AWS's GovCloud (US) und AWS-Compliance.

GitHub Enterprise Server-Portl zur AMI-Auswahl verwenden

  1. Navigate to the GitHub Enterprise Server download page.

  2. Click Get the latest release of GitHub Enterprise Server.

  3. Klicken Sie im Dropdownmenü „Select your platform“ (Ihre Plattform auswählen) auf Amazon Web Services.

  4. Wählen Sie im Dropdownmenü „Select your AWS“ (Ihren AWS auswählen) Ihre gewünschte Region aus.

  5. Notieren Sie sich die angezeigte AMI-ID.

AWS CLI zur AMI-Auswahl verwenden

  1. Rufen Sie mithilfe der AWS CLI eine Liste der GitHub Enterprise Server-Images ab, die von den AWS-Inhaber-IDs (025577942450 für GovCloud und 895557238572 für andere Regionen) von GitHub veröffentlicht wurden. Weitere Informationen finden Sie unter „describe-images“ in der AWS-Dokumentation.

    aws ec2 describe-images \
    --owners OWNER ID \
    --query 'sort_by(Images,&Name)[*].{Name:Name,ImageID:ImageId}' \
    --output=text
  2. Notieren Sie sich die AMI-ID für das neueste GitHub Enterprise Server-Image.

Sicherheitsgruppe erstellen

If you're setting up your AMI for the first time, you will need to create a security group and add a new security group rule for each port in the table below. For more information, see the AWS guide "Using Security Groups."

  1. Erstellen Sie an der AWS CLI eine neue Sicherheitsgruppe. For more information, see "create-security-group" in the AWS documentation.

    $ aws ec2 create-security-group --group-name SECURITY_GROUP_NAME --description "SECURITY GROUP DESCRIPTION"
  2. Take note of the security group ID (sg-xxxxxxxx) of your newly created security group.

  3. Erstellen Sie eine Sicherheitsgruppenregel für jeden der Ports in der folgenden Tabelle. For more information, see "authorize-security-group-ingress" in the AWS documentation.

    $ aws ec2 authorize-security-group-ingress --group-id SECURITY_GROUP_ID --protocol PROTOCOL --port PORT_NUMBER --cidr SOURCE IP RANGE

    This table identifies what each port is used for.

    Port Dienst Beschreibung
    22 SSH Git über SSH-Zugriff. Unterstützt das Klonen, Abrufen und Übertragen von Vorgängen an öffentliche/private Repositorys.
    25 SMTP SMTP mit Verschlüsselung (STARTTLS) wird unterstützt.
    80 HTTP Webanwendungszugriff. Alle Anforderungen werden an den HTTPS-Port weitergeleitet, wenn SSL aktiviert ist.
    122 SSH Shellzugriff auf die Instanz. Der standardmäßige SSH-Port (22) ist für den Git- und SSH-Netzwerk-Traffic der Anwendung vorgesehen.
    161/UDP SNMP Für Netzwerküberwachungs-Protokollvorgänge erforderlich.
    443 HTTPS Webanwendung und Git über HTTPS-Zugriff.
    1194/UDP VPN Sicherer Replikationsnetzwerktunnel in einer hochverfügbaren Konfiguration.
    8080 HTTP Webbasierte Managementkonsole in Nur-Text. Nur erforderlich, wenn SSL manuell deaktiviert wird.
    8443 HTTPS Sichere webbasierte Managementkonsole. Für die grundlegende Installation und Konfiguration erforderlich.
    9418 Git Einfacher Git-Protokollport. Nur Klon- und Abrufvorgänge zu öffentlichen Repositorys. Unverschlüsselte Netzwerkkommunikation.

GitHub Enterprise Server-Instanz erstellen

To create the instance, you'll need to launch an EC2 instance with your GitHub Enterprise Server AMI and attach an additional storage volume for your instance data. Weitere Informationen finden Sie unter „Grundlegendes zur Hardware“.

Note: You can encrypt the data disk to gain an extra level of security and ensure that any data you write to your instance is protected. Die Verwendung verschlüsselter Disks wirkt sich geringfügig auf die Leistung aus. If you decide to encrypt your volume, we strongly recommend doing so before starting your instance for the first time. For more information, see the Amazon guide on EBS encryption.

Warning: If you decide to enable encryption after you've configured your instance, you will need to migrate your data to the encrypted volume, which will incur some downtime for your users.

Launching an EC2 instance

In the AWS CLI, launch an EC2 instance using your AMI and the security group you created. Hängen Sie ein neues Blockgerät an, das als ein Storage-Volume für Ihre Instanzdaten verwendet werden soll, und konfigurieren Sie die Größe anhand der Anzahl Ihrer verfügbaren Benutzer. For more information, see "run-instances" in the AWS documentation.

aws ec2 run-instances \
  --security-group-ids SECURITY_GROUP_ID \
  --instance-type INSTANCE_TYPE \
  --image-id AMI_ID \
  --block-device-mappings '[{"DeviceName":"/dev/xvdf","Ebs":{"VolumeSize":SIZE,"VolumeType":"TYPE"}}]' \
  --region REGION \
  --ebs-optimized

Elastic IP zuordnen und mit der Instanz verknüpfen

Wenn es sich hierbei um eine Produktionsinstanz handelt, wird dringend empfohlen, eine Elastic IP (EIP) zuzuordnen und sie mit der Instanz zu verknüpfen, bevor Sie zur GitHub Enterprise Server-Konfiguration weitergehen. Andernfalls wird die öffentliche IP-Adresse der Instanz nach dem Neustart der Instanz nicht beibehalten. Weitere Informationen finden Sie unter „Zuweisen einer Elastic IP-Adresse“ und „Zuordnen einer Elastic IP-Adresse zu einer laufenden Instance“ in der AWS-Dokumentation.

Den primären und Replikatinstanzen sollten in Hochverfügbarkeitskonfigurationen in der Produktion separate EIPs zugewiesen werden. Weitere Informationen finden Sie unter „GitHub Enterprise Server für Hochverfügbarkeit konfigurieren“.

GitHub Enterprise Server-Instanz konfigurieren

  1. Kopieren Sie den Namen des öffentlichen DNS der virtuellen Maschine, und fügen Sie ihn in einen Webbrowser ein.

  2. At the prompt, upload your license file and set a management console password. For more information, see "Managing your GitHub Enterprise Server license."

  3. In the Managementkonsole, configure and save your desired settings. For more information, see "Configuring the GitHub Enterprise Server appliance."

  4. Die Instanz wird automatisch neu gestartet.

  5. Click Visit your instance.

Weiterführende Informationen

Menschliche Unterstützung einholen

Sie können das Gesuchte nicht finden?

Kontakt