Configurer son serveur Git auto-hébergé avec Ansible

Git est capable de fonctionner en mode serveur sur n'importe quelle machine : c'est à dire se comporter comme un "remote repository" (dépôt distant) et accepter les actions pull, push et clone d'une autre machine.

C'est ce que font pour nous des plateformes comme GitHub et GitLab en nous fournissant une adresse SSH avec laquelle nous pouvons exécuter :

git clone git@github.com:Moi/MonProjet.git.

Mais nous pouvons tout à fait héberger notre propre serveur git et avoir un dépôt distant à notre nom, sur lequels nous pourrons push et pull en ligne de commande, comme nous le faisons avec ces services :

git clone git@mon-domaine.fr:mon-projet.git

Pouquoi faire ?

Cela permet d'avoir des dépôts privés qui ne dépendent pas de la disponibilité de services externes. Nous pourrons par exemple y versionner des contenus privés de manière illimité ou encore dupliquer nos projets sur ces dépôts secondaires comme copie de sauvegarde.

La documentation Git est assez claire et nous explique comment mettre un serveur en place manuellement.

Mais puisque je provisionne mon serveur avec Ansible, pour versionner et automatiser sa configuration, je vous propose d'écrire un petit rôle Ansible qui configurera pour nous ce serveur git auto-hébergé !

Création d'un rôle "git"

Nous créons un simple rôle Ansible appelé git :

roles/git/ defaults/ main.yml tasks/ main.yml

Il contient un fichier décrivant les tâches tasks/main.yml et un fichier décrivant les variables par défaut: defaults/main.yml.

Nous allons maintenant décrire chaque étape de la création d'un serveur git sous la forme d'une tâche dans notre rôle Ansible.

1. Créer un utilisateur git

Premièrement, nous créons un utilisateur git en ajoutant une première tâche Ansible :

# roles/git/tasks/main.yml - name: Create the Git user user: name: git shell: /usr/bin/git-shell

Note: le shell git-shell est fournit par Git et permet de refuser l'accès SSH en CLI.

C'est ce qui se passe lorsque l'on essaye de se connecter à Github en SSH :

$ ssh -T git@github.com Hi Tom32i! You've successfully authenticated, but GitHub does not provide shell access.

2. Définir les clés SSH autorisées

Nous ne voulons pas autoriser n'importe qui à accéder à nos dépôts (sinon ils ne seraient pas privés).

Sur unix nous pouvons sécuriser les connexions SSH via une liste de clés publiques autorisées : c'est là dessus que nous allons nous appuyer pour limiter l'accès à nos dépôts.

Pour cela nous définissons d'abord une variable de rôle, chargée de regrouper les chemins vers les clés publiques autorisées :

# roles/git/defaults/main.yml git_authorized_keys: []

Puis nous ajoutons une seconde tâche chargée de boucler sur ce tableau et d'ajouter chaque clé à la liste des clés autorisées pour l'utilisateur git :

# roles/git/tasks/main.yml # ... - name: Set authorized key for Git user loop: "{{ git_authorized_keys | default([]) }}" authorized_key: user: git state: present key: "{{ lookup('file', item) }}" key_options: "no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty"

Nous n'aurons plus qu'a renseigner dans notre provisionning la liste de nos clés publiques autorisée, comme ceci :

git_authorized_keys: - "{{ playbook_dir }}/files/ssh_keys/ma_clee_rsa.pub"

Note : ici je choisi de stocker mes clés publiques sous forme de fichiers dans mon playbook.

3. Créer les dépôts Git

Nous continuons de suivre le protocole décrit par la documentation Git en créant nos dépôts "vides".

Pour cela nous allons définir deux nouvelles variables :

  • git_home : le chemin racine vers nos dépôts.
  • git_repositories : la liste des dépôts à créer.
# roles/git/defaults/main.yml # ... git_home: /home/git/ git_repositories: []

Puis nous créons plusieurs nouvelles tâches :

Création des dossiers accueillant les dépôts

On boucle sur git_repositories et créons pour chaque entrée un dossier dans le répertoire racine :

# roles/git/tasks/main.yml # ... - name: Create git directories loop: "{{ git_repositories | default([]) }}" file: path: "{{ git_home }}{{ item }}.git" state: directory owner: git

Ainsi la configuration git_repositories: [mon-projet] donnera l'arborescence /home/git/mon-projet.git/.

Initialisation des dépôts

Puis nous initialisons un dépôt git vide dans chacun de ces dossiers avec la commande git init --bare :

# roles/git/tasks/main.yml # ... - name: Init git dépôts loop: "{{ git_repositories | default([]) }}" command: git init --bare args: chdir: "{{ git_home }}{{ item }}.git"

Permissions

Enfin nous définissons l'utilisateur git comme propriétaire du répertoire racine et de tous ses enfants, récursivement :

# roles/git/tasks/main.yml # ... - name: Change file ownership, group and permissions file: path: "{{ git_home }}" state: directory recurse: yes owner: git group: git

Nous nous assurons ainsi que l'utilisateur git aura les droits suffisants pour fonctionner.

Usilisation du rôle "git" dans un playbook

Notre rôle est prêt !

Nous n'avons plus qu'a l'utiliser dans un playbook :

# playbooks/git.yml - hosts: all become: true roles: - git vars: git_authorized_keys: - "{{ playbook_dir }}/files/ssh_keys/ma_clee_rsa.pub" git_repositories: - mon-projet

Je renseigne comme variables :

  • Le chemin vers ma clé publique que j'ai pris soin de placer dans playbooks/files/ssh_keys/ au préalable.
  • La liste des dépôts privés que je souhaite

Je peux maintenant provisionner mon serveur en exécutant mon playbook :

ansible-playbook playbooks/git.yml

Résultat

Maintenant que notre serveur est configuré avec Ansible, nous pouvons utiliser notre dépôt git privé !

L'adresse SSH de notre dépôt privé est au format suivant :

[user]@[host]:[path/to/repository].

Dans notre cas, avec la configuration ci dessus cela donne :

git@mon-domaine.fr:/home/git/mon-projet.git

Et puisque nous avons placé nos dossiers de dépôt dans le dossier de l'utilisateur git, nous pouvons utiliser le chemin raccourci :

git@mon-domaine.fr:mon-projet.git

Nous pouvons utiliser cette adresse pour définir un nouveau dépôt distant pour notre projet existant :

$ cd ~/projets/mon-projet $ git remote add perso git@mon-domaine.fr:mon-projet.git $ git push -u perso master ... To git@mon-domaine.fr:mon-projet.git * [new branch] master -> master Branch 'master' set up to track remote branch 'master' from 'perso'.

Et le cloner sur une autre machine :

$ cd ~/projets $ git clone git@mon-domaine.fr:mon-projet.git Cloning into 'mon-projet'...

C'est fait !

Nous avons maintenant une copie privée de notre code hébergé sur notre propre serveur. 🙂

Note : Ici nous considérons que mon-domaine.fr pointe vers l'ip de notre serveur. Mais cela fonctionnera de la même manière avec une adresse IP ou un hostname ssh local.