配置Gitlab11.2.3

自定义仓库保存路径:

Gitlab配置文件在/etc/gitlab/gitlab.rb。打开编辑它:
vim /etc/gitlab/gitlab.rb

external_url ‘http://192.168.1.10:81’
此项设定新建项目的拉取路径,如果在本机可设置成’http://127.0.0.1:80″;

安装完gitlab,默认存储位置在/var/opt/gitlab/git-data/repositories,通常需要更改此路径到单独的一个分区来存储仓库的数据。可以找到如下项设置:

 git_data_dirs({
“default” => {
“path” => “/data/gitlab”
}
})

设置完后运行命令使之生效:
gitlab-ctl reconfigure

/opt/gitlab/ bin/gitlab-rake cache:clear RAILS_ENV=production

配置SSH KEY:

1.打开本地git bash,使用如下命令生成ssh公钥和私钥对:
ssh-keygen -t rsa -C ‘xxx@xxx.com’
然后根据提示操作

2.然后打开~/.ssh/id_rsa.pub文件(~表示上一步自定义的保存目录),复制其中的内容;

3.打开gitlab,找到Profile Settings–>SSH Keys—>Add SSH Key,并把上一步中复制的内容粘贴到Key所对应的文本框,在Title对应的文本框中给这个sshkey设置一个名字,点击Add key按钮;

4. 到此就完成了gitlab配置ssh key的所有步骤,我们就可以愉快的使用ssh协议进行代码的拉取以及提交等操作了

5. 再试一下拉取代码和提交代码,应该就不需要输入密码了

MySQL 8.0用户和角色管理[转]

MySQL8.0新加了很多功能,其中在用户管理中增加了角色的管理,默认的密码加密方式也做了调整,由之前的sha1改为了sha2,同时加上5.7的禁用用户和用户过期的设置,这样方面用户的管理和权限的管理,也增加了用户的安全性。

MySQL8.0中,MySQL库中表的文件合并到数据根目录中的mysql.ibd中(MySQL8.0 Innodb引擎重构)。

同时MySQL8.0可以使用SET PERSIST动态修改参数并保存在配置文件中(mysqld-auto.cnf,保存的格式为JSON串),这个是DBA同学的福音,不必担心设置之后忘记保存在配置文件中,重启之后会被还原的问题了。

查阅了MySQL8.0的官方文档,通过官方的示例来查看新的管理方式。

1、MySQL用户管理1.1、验证插件和密码加密方式的变化在MySQL 8.0中,caching_sha2_password是默认的身份验证插件而不是之前版本的mysql_native_password,默认的密码加密方式是sha2。

如果需要保持之前的验证方式并保持之前版本的密码加密方式需要在配置文件中修改,暂不支持动态修改,需要重启生效:default_authentication_plugin = mysql_native_password。

将8.0已有的sha2密码修改为sha1的模式:

ALTER USER ‘root’@’127.0.0.1’ IDENTIFIED BY ‘passowrd’ PASSWORD EXPIRE NEVER; #修改加密规则为永不过期ALTER USER ‘root’@’127.0.0.1’ IDENTIFIED WITH mysql_native_password BY ‘password’; #更新一下用户的密码加密方式为之前版本的方式FLUSH PRIVILEGES; #刷新权限1.2 用户授权和修改密码

MySQL8.0的用户授权和之前有所区别,老版本的常用授权语句在8.0中会报错:

MySQL8.0之前版本:

GRANT ALL ON *.* TO `wangwei`@`127.0.0.1` IDENTIFIED BY ‘passowrd’ WITH GRANT OPTION;

MySQL8.0版本:

CREATE USER `wangwei`@`127.0.0.1` IDENTIFIED BY ‘passowrd’;GRANT ALL ON *.* TO `wangwei`@`127.0.0.1` WITH GRANT OPTION;

MySQL8.0中带过期时间用户的创建:

CREATE USER `wangwei`@`127.0.0.1` IDENTIFIED BY ‘wangwei’ PASSWORD EXPIRE INTERVAL 90 DAY;GRANT ALL ON *.* TO `wangwei`@`127.0.0.1` WITH GRANT OPTION;

MySQL8.0修改用户密码:

1.2、密码过期时间管理

要全局建立自动密码到期策略,请使用default_password_lifetime系统变量。其默认值为0,禁用自动密码过期。如果值default_password_lifetime正整数N,则表示允许的密码生存期,以便密码必须每天更改N。可以加在配置文件中:

1:要建立全局策略,密码的使用期限大约为六个月,请在服务器my.cnf文件中使用以下行启动服务器:

[mysqld]default_password_lifetime=180

2:要建立全局策略,以便密码永不过期,请将其设置default_password_lifetime为0:

[mysqld]default_password_lifetime=0

这个参数是可以动态设置并保存的:

SET PERSIST default_password_lifetime = 180;SET PERSIST default_password_lifetime = 0;

创建和修改带有密码过期的用户,帐户特定的到期时间设置示例:

要求每90天更换密码:

CREATE USER ‘wangwei’@’localhost’ PASSWORD EXPIRE INTERVAL 90 DAY;ALTER USER ‘wangwei’@’localhost’ PASSWORD EXPIRE INTERVAL 90 DAY;

禁用密码过期:

CREATE USER ‘ wangwei’@’localhost’ PASSWORD EXPIRE NEVER;ALTER USER ‘wangwei’@’localhost’ PASSWORD EXPIRE NEVER;

遵循全局到期政策:

CREATE USER ‘wangwei’@’localhost’ PASSWORD EXPIRE DEFAULT;ALTER USER ‘wangwei’@’localhost’ PASSWORD EXPIRE DEFAULT;1.3 MySQL用户密码重用策略设置

MySQL允许限制重复使用以前的密码。可以根据密码更改次数、已用时间或两者来建立重用限制。帐户的密码历史由过去分配的密码组成。MySQL可以限制从此历史记录中选择新密码:

1、如果根据密码更改次数限制帐户,则无法从指定数量的最新密码中选择新密码。例如,如果密码更改的最小数量设置为3,则新密码不能与任何最近的3个密码相同。

2、如果帐户因时间的限制而被限制,则无法从历史记录中的新密码中选择新密码,该新密码不会超过指定的天数。例如,如果密码重用间隔设置为60,则新密码不得在最近60天内选择的密码之间。

注意:空密码不记录在密码历史记录中,并随时可以重复使用。

要全局建立密码重用策略,请使用password_history和password_reuse_interval系统变量。要在服务器启动时指定变量值,请在服务器my.cnf文件中定义它们。

示例:

要禁止重复使用最近6个密码或密码超过365天的任何密码,请将这些行放入您的服务器 my.cnf文件中:

[mysqld]password_history=6password_reuse_interval=365

要动态设置和保存配置,请使用如下所示的语句:

SET PERSIST password_history = 6;SET PERSIST password_reuse_interval = 365;2、MySQL8.0的角色管理

MySQL角色是指定的权限集合。像用户帐户一样,角色可以拥有授予和撤消的权限。可以授予用户帐户角色,授予该帐户与每个角色相关的权限。用户被授予角色权限,则该用户拥有该角色的权限。

以下列表总结了MySQL提供的角色管理功能:

CREATE ROLE并 DROP ROLE角色创建和删除;
GRANT并 REVOKE为用户和角色分配和撤销权限;
SHOW GRANTS 显示用户和角色的权限和角色分配;
SET DEFAULT ROLE 指定哪些帐户角色默认处于活动状态;
SET ROLE 更改当前会话中的活动角色。
CURRENT_ROLE()功能显示当前会话中的活动角色。
2.1 创建角色并授予用户角色权限考虑如下几种场景:

应用程序使用名为app_db的数据库 。
与应用程序相关联,可以为创建和维护应用程序的开发人员以及管理员账户。
开发人员需要完全访问数据库。有的用户只需要读取权限,有的用户需要读取/写入权限。
为清楚区分角色的权限,将角色创建为所需权限集的名称。通过授权适当的角色,可以轻松地为用户帐户授予所需的权限。

要创建角色,请使用CREATE ROLE:

CREATE ROLE ‘app_developer’, ‘app_read’, ‘app_write’;

角色名称与用户帐户名称非常相似,由格式中的用户部分和主机部分组成。主机部分,如果省略,则默认为%。用户和主机部分可以不加引号,除非它们包含特殊字符。与帐户名称不同,角色名称的用户部分不能为空。为角色分配权限,使用与为用户分配权限相同的语法执行:

GRANT ALL ON app_db.* TO ‘app_developer’;GRANT SELECT ON app_db.* TO ‘app_read’;GRANT INSERT, UPDATE, DELETE ON app_db.* TO ‘app_write’;CREATE ROLE ‘app_developer’, ‘app_read’, ‘app_write’;

现在假设您最初需要一个开发人员帐户,两个需要只读访问权的用户以及一个需要读取/写入权限的用户。使用CREATEUSER创建用户:

CREATE USER ‘dev1’@’localhost’ IDENTIFIED BY ‘dev1pass’;CREATE USER ‘read_user1’@’localhost’ IDENTIFIED BY ‘read_user1pass’;CREATE USER ‘read_user2’@’localhost’ IDENTIFIED BY ‘read_user2pass’;CREATE USER ‘rw_user1’@’localhost’ IDENTIFIED BY ‘rw_user1pass’;

要为每个用户分配其所需的权限,可以使用GRANT与刚才显示的形式相同的语句,但这需要列举每个用户的个人权限。相反,使用GRANT允许授权角色而非权限的替代语法:

GRANT ‘app_developer’ TO ‘dev1’@’localhost’;GRANT ‘app_read’ TO ‘read_user1’@’localhost’, ‘read_user2’@’localhost’;GRANT ‘app_read’, ‘app_write’ TO ‘rw_user1’@’localhost’;

结合角色所需的读取和写入权限,在GRANT中授权 rw_user1用户读取和写入的角色。

在GRANT授权角色的语法和授权用户的语法不同:有一个ON来区分角色和用户的授权,有ON的为用户授权,而没有ON用来分配角色。

由于语法不同,因此不能在同一语句中混合分配用户权限和角色。(允许为用户分配权限和角色,但必须使用单独的GRANT语句,每种语句的语法都要与授权的内容相匹配。)

2.2 检查角色权限

要验证分配给用户的权限,使用 SHOW GRANTS。例如:

mysql> SHOW GRANTS FOR ‘dev1’@’localhost’;+————————————————-+| Grants for dev1@localhost |+————————————————-+| GRANT USAGE ON *.* TO `dev1`@`localhost` || GRANT `app_developer`@`%` TO `dev1`@`localhost` |+————————————————-+

但是,它会显示每个授予的角色,而不会将其显示为角色所代表的权限。如果要显示角色权限,添加一个 USING来显示:

mysql> SHOW GRANTS FOR ‘dev1’@’localhost’ USING ‘app_developer’;+———————————————————-+| Grants for dev1@localhost |+———————————————————-+| GRANT USAGE ON *.* TO `dev1`@`localhost` || GRANT ALL PRIVILEGES ON `app_db`.* TO `dev1`@`localhost` || GRANT `app_developer`@`%` TO `dev1`@`localhost` |+———————————————————-+

同样验证其他类型的用户:

mysql> SHOW GRANTS FOR ‘read_user1’@’localhost’ USING ‘app_read’;+——————————————————–+| Grants for read_user1@localhost |+——————————————————–+| GRANT USAGE ON *.* TO `read_user1`@`localhost` || GRANT SELECT ON `app_db`.* TO `read_user1`@`localhost` || GRANT `app_read`@`%` TO `read_user1`@`localhost` |+——————————————————–+mysql> SHOW GRANTS FOR ‘rw_user1’@’localhost’ USING ‘app_read’, ‘app_write’;+——————————————————————————+| Grants for rw_user1@localhost |+——————————————————————————+| GRANT USAGE ON *.* TO `rw_user1`@`localhost` || GRANT SELECT, INSERT, UPDATE, DELETE ON `app_db`.* TO `rw_user1`@`localhost` || GRANT `app_read`@`%`,`app_write`@`%` TO `rw_user1`@`localhost` |+——————————————————————————+2.3 撤消角色或角色权限

正如可以授权某个用户的角色一样,可以从帐户中撤销这些角色:

REVOKE role FROM user;

REVOKE可以用于角色修改角色权限。这不仅影响角色本身权限,还影响任何授予该角色的用户权限。假设想临时让所有用户只读,使用REVOKE从该app_write角色中撤消修改权限 :

REVOKE INSERT, UPDATE, DELETE ON app_db.* FROM ‘app_write’;

碰巧,某个角色完全没有任何权限,正如可以看到的那样SHOW GRANTS (这个语句可以和角色一起使用,而不仅仅是查询用户权限可用):

mysql> SHOW GRANTS FOR ‘app_write’;+—————————————+| Grants for app_write@% |+—————————————+| GRANT USAGE ON *.* TO `app_write`@`%` |+—————————————+

从角色中撤销权限会影响到该角色中任何用户的权限,因此 rw_user1现在已经没有表修改权限(INSERT, UPDATE,和 DELETE权限已经没有了):

mysql> SHOW GRANTS FOR ‘rw_user1’@’localhost’ USING ‘app_read’, ‘app_write’;+—————————————————————-+| Grants for rw_user1@localhost |+—————————————————————-+| GRANT USAGE ON *.* TO `rw_user1`@`localhost` || GRANT SELECT ON `app_db`.* TO `rw_user1`@`localhost` || GRANT `app_read`@`%`,`app_write`@`%` TO `rw_user1`@`localhost` |+—————————————————————-+

实际上,rw_user1读/写用户已成为只读用户。对于被授予app_write角色的任何其他用户也会发生这种情况,说明修改使用角色而不必修改个人帐户的权限。

要恢复角色的修改权限,只需重新授予它们即可:

GRANT INSERT, UPDATE, DELETE ON app_db.* TO ‘app_write’;

现在rw_user1再次具有修改权限,就像授权该app_write角色的其他任何帐户一样。

2.4 删除角色

要删除角色,请使用DROP ROLE:

DROP ROLE ‘app_read’, ‘app_write’;

删除角色会从授权它的每个帐户中撤消该角色。

2.5 角色和用户在实际中的应用

假设遗留应用开发项目在MySQL中的角色出现之前开始,因此与该项目相关联的所有用户都是直接授予权限(而不是授予角色权限)。其中一个帐户是最初被授予权限的开发者用户,如下所示:

CREATE USER ‘old_app_dev’@’localhost’ IDENTIFIED BY ‘old_app_devpass’;GRANT ALL ON old_app.* TO ‘old_app_dev’@’localhost’;

如果此开发人员离开项目,则有必要将权限分配给其他用户,或者项目参与人增多,则可能需要多个用户。以下是解决该问题的一些方法:

不使用角色:更改帐户密码,以便原始开发人员不能使用它,并让新的开发人员使用该帐户:
ALTER USER ‘old_app_dev’@’localhost’ IDENTIFIED BY ‘new_password’;使用角色:锁定帐户以防止任何人使用它来连接服务器:
ALTER USER ‘old_app_dev’@’localhost’ ACCOUNT LOCK;然后将该帐户视为角色。对于每个新开发项目的开发者,创建一个新帐户并授予其原始开发者帐户:

CREATE USER ‘new_app_dev1’@’localhost’ IDENTIFIED BY ‘new_password’;GRANT ‘old_app_dev’@’localhost’ TO ‘new_app_dev1’@’localhost’;

其效果是将原始开发者帐户权限分配给新帐户。

MySQL8.0的用户和角色管理也越来越像Oracle了,8.0中有不少新的特性,变化还是很大的,需要DBA不断的学习和测试,更新对MySQL新版的认知,更好地运维MySQL数据库。未来MySQL数据库自治和智能数据库是必然发展趋势,对DBA来说是解放,也是挑战。

原文地址

CentOS7.5安装Gitlab11.2.3

1.在代理环境下安装所需环境依赖组件:
sudo yum install curl policycoreutils openssh-server openssh-clients
sudo systemctl enable sshd
sudo systemctl start sshd
sudo yum install postfix
sudo systemctl enable postfix
sudo systemctl start postfix
sudo firewall-cmd –permanent –add-service=http
sudo systemctl reload firewalld

2. 安装gitlab安装包
curl -sS https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.rpm.sh | sudo bash

#注意:如下载失败提示ca证书问题,请使用curl -k …… 下载即可
sudo yum install gitlab-ce

3.以上步骤完成后,及gitlab安装就完成了。
但因为机子上还装有Apache等软件,会有端口冲突,需要做些配置:

gitlab.rb 修改
配置文件在 /ect/gitlab/etc/gitlab.rb 。
vim /ect/gitlab/etc/gitlab.rb

 external_url 'http://127.0.0.1'

 unicorn['listen'] = 'localhost'
 unicorn['port'] = 8010

nginx['redirect_http_to_https'] =true
nginx['listen_port'] = 81

gitlab-rails 配置似乎会同步主配置,这里无需修改:
配置文件 /var/opt/gitlab/gitlab-rails/etc/unicorn.rb

gitlab nginx 修改
配置文件 /var/opt/gitlab/nginx/conf/gitlab-http.conf。这个文件是gitlab内置的nginx的配置文件,里面可以影响到nginx真实监听端口号。

server {
  ....
  listen *:81;
  ....
}

做完这些配置就可以运行Gitlab了。

gitlab-ctl reconfigure
gitlab-ctl restart

浏览器中输入:http://192.168.1.10:81,就可以看到页面。

如果有故障可以打开Log文件,这样可以快速准确定位问题:
ll /var/log/gitlab/

4.获取/修改超级管理员root的密码

切换目录:cd /opt/gitlab/bin
执行 :sudo gitlab-rails console production 命令 开始初始化密码

在2.4.0:001> 后面通过 u=User.where(id:1).first 来查找与切换账号(User.all 可以查看所有用户)

通过u.password=’12345678’设置密码为12345678(这里的密码看自己喜欢)

通过u.password_confirmation=’12345678′ 再次确认密码

通过 u.save! 进行保存(切记切记 后面的 !)

如果看到“true” ,恭喜你已经成功了,执行 exit 退出当前设置流程即可。

回到gitlab ,可以通过 root/12345678 这一超级管理员账号登录了。

CentOS7.5安装MySQL8.0.12

MySQL官网上下载安装程序,分两种,一种是预编译过的包,另一种是源码包,需编译安装。一般下第一种就可以。
下完是:mysql-8.0.12-linux-glibc2.12-x86_64.tar.xz

上传服务器,解压:
tar -Jxf mysql-8.0.12-linux-glibc2.12-x86_64.tar.xz

拷贝解压文件到安装目录:
mv ./mysql-8.0.12-linux-glibc2.12-x86_64 /usr/local/

建软链接:
ln -s /usr/local/mysql-8.0.12-linux-glibc2.12-x86_64 /usr/local/mysql

建mysql用户:
useradd mysql -s /sbin/nologin -M

默认存Log路径在:/var/log/mariadb/mariadb.log,需手动创建:
mkdir /var/log/mariadb
touch /var/log/mariadb/mariadb.log
chown mysql.mysql /var/log/mariadb

创建数据保存路径:
mkdir /data/mysqldb
chown mysql.mysql /data/mysqldb

配置MySQL:
vim /etc/mysql/my.cnf

[mysqld]
#设置3306端口
port=3306
# 设置mysql的安装目录
basedir=/usr/local/mysql
#设置mysql数据库的数据的存放目录
datadir=/data/mysqldb
#Socket路径,不定义的话默认在/tmp/mysql.socket
socket=/data/mysqldb/mysql.socket
# 允许最大连接数
max_connections=10000
# 允许连接失败的次数。这是为了防止有人从该主机试图攻击数据库系统
max_connect_errors=10
# 服务端使用的字符集默认为UTF8
character-set-server=utf8
# 创建新表时将使用的默认存储引擎
default-storage-engine=INNODB
# 默认使用“mysql_native_password”插件认证
default_authentication_plugin=mysql_native_password


[mysql]
# 设置mysql客户端默认字符集
default-character-set=utf8
#Socket路径,不定义的话默认在/tmp/mysql.socket
socket=/data/mysqldb/mysql.socket
[client]
# 设置mysql客户端连接服务端时默认使用的端口
 port=3306
 default-character-set=utf8

修改配置目录权限:
chown -R mysql.mysql /etc/mysql

初始化MySQL服务:
cd /usr/local/mysql/bin
./mysqld –initialize-insecure –user=mysql

运行MySQL服务:
cd ../support-files/
./mysql.server  start

将mysql/bin目录添加进PATH环境变量:
vim /etc/profile
在末尾加入:PATH=$PATH:/usr/local/mysql/bin

设置开机自启动:

vim /usr/lib/systemd/system/mysqld.service,写入

[Install]
WantedBy=multi-user.target

[Service]
Type=forking

ExecStart=/usr/bin/sh /usr/local/mysql/support-files/mysql.server start
ExecStop=/usr/bin/pkill mysqld
PrivateTmp=true

保存退出。

用如下命令开启:
systemctl start mysqld

还可以查看状态:
systemctl status mysqld

加入开机自启动:
systemctl enable mysqld

 

 

 

CentOS7.5安装Mongodb4.01

官网下载Monogodb安装包,将其上传至服务器。

解压包:
tar -zxf mongodb-linux-x86_64-4.0.1.tgz

Mongodb包不用编译,直接解压就可以用。
将解压出的文件夹移至安装目录,我是放在/usr/local/中:
mv mongodb-linux-x86_64-4.0.1 /usr/local/

为方便,创建软链接:
ln -s /usr/local/mongodb-linux-x86_64-4.0.1/ /usr/local/mongodb

为数据和Log文件创建放置目录,这个可以随意,只要将目录位置写进配置文件中即可。
cd /usr/local/mongodb/
mkdir -p data/db
mkdir logs
touch logs/mongodb.log

创建一个配置文件:
mkdir conf/mongodb.conf

进入编辑它:
vi conf/mongodb.conf

fork=true   ## 允许程序在后台运行

#auth=true  ## 开始认证

logpath=/usr/local/mongodb/logs/mongodb.log

logappend=true      # 写日志的模式:设置为true为追加。默认是覆盖

dbpath=/usr/local/mongodb/data/db    ## 数据存放目录

pidfilepath=/usr/local/mongodb/logs/mongodb.pid    # 进程ID,没有指定则启动时候就没有PID文件。默认缺省。

port=27017

#bind_ip=127.0.0.1 192.168.1.10   # 绑定地址。默认127.0.0.1,只能通过本地连接。192.168.1.10是该主机局网IP

# 设置为true,修改数据目录存储模式,每个数据库的文件存储在DBPATH指定目录的不同的文件夹中。
# 使用此选项,可以配置的MongoDB将数据存储在不同的磁盘设备上,以提高写入吞吐量或磁盘容量。默认为false。
# 如果要启用,初始化时就就配置次选项,如果后面才启用,会冲突。
directoryperdb=true

# 禁止日志
# 对应 journal 启用操作日志,以确保写入持久性和数据的一致性,会在dbpath目录下创建journal目录
nojournal = false

## max connections
# 最大连接数。默认值:取决于系统(即的ulimit和文件描述符)限制。
# MongoDB中不会限制其自身的连接。当设置大于系统的限制,则无效,以系统限制为准。
# 设置该值的高于连接池和总连接数的大小,以防止尖峰时候的连接。
# 注意:不能设置该值大于819。
maxConns=100

将mongodb/bin文件路径加入PATH环境变量中:
vim /etc/profile
在最末尾添加如下:
PATH=$PATH:/usr/local/mongodb/bin
保存退出。
再source /etc/profile

添加开机自启动:

vim /usr/lib/systemd/system/mongod.service

[Unit]
Description=mongodb
After=network.target remote-fs.target nss-lookup.target

[Install]
WantedBy=multi-user.target

[Service]
Type=forking
ExecStart=/usr/local/mongodb/bin/mongod --config /usr/local/mongodb/conf/mongodb.conf
ExecStop=/usr/local/mongodb/bin/mongod --shutdown --config /usr/local/mongodb/conf/mongodb.conf
PrivateTmp=true

保存退出。

开启Mongod服务:
systemctl start mongod

加入自启动功能:
systemctl enable mongod

客户端进入:
mongo

完毕!