GitLab Pages administration

原文:https://docs.gitlab.com/ee/administration/pages/

GitLab Pages administration

版本历史

  • 在 GitLab EE 8.3 中引入 .
  • GitLab EE 8.5 中引入了具有 TLS 支持的自定义 CNAME.
  • GitLab 页面已移植到 GitLab 8.17 中的 Community Edition.
  • 在 GitLab 11.8 中引入了对子组项目网站的支持.

GitLab 页面允许托管静态站点. 它必须由管理员配置. 提供了单独的用户文档 .

注意:本指南适用于 Omnibus GitLab 安装. 如果您从源代码安装了 GitLab,请参见GitLab 页面管理以了解源代码安装 .

Overview

GitLab Pages 使用GitLab Pages 守护程序 ,这是一个用 Go 编写的简单 HTTP 服务器,可以侦听外部 IP 地址并提供对自定义域和自定义证书的支持. 它通过 SNI 支持动态证书,并且默认情况下使用 HTTP2 公开页面. 我们鼓励您阅读其自述文件以全面了解其工作原理.

对于自定义域 (而不是通配符域 ),Pages 守护程序需要在端口80和/或443 . 因此,设置方式具有一定的灵活性:

  • 在与 GitLab 相同的服务器上运行 Pages 守护程序,侦听辅助 IP .
  • 单独的服务器上运行 Pages 守护程序. 在这种情况下, Pages 路径也必须存在于安装 Pages 守护程序的服务器中,因此您必须通过网络共享它.
  • 在与 GitLab 相同的服务器上运行 Pages 守护程序,侦听相同的 IP,但侦听不同的端口. 在这种情况下,您将不得不使用负载平衡器代理流量. 如果选择该路由,请注意,应将 TCP 负载平衡用于 HTTPS. 如果您使用 TLS 终止(HTTPS 负载平衡),则将无法使用用户提供的证书来提供页面. 对于 HTTP,可以使用 HTTP 或 TCP 负载平衡.

在本文档中,我们将假设第一个选项继续进行. 如果您不支持自定义域,则不需要辅助 IP.

Prerequisites

在进行页面配置之前,您需要:

  1. 具有用于服务 GitLab 页面的专有根域. 请注意,您不能使用 GitLab 实例域的子域.
  2. 配置通配符 DNS 记录 .
  3. (可选)如果您决定在 HTTPS 下提供 Pages,则具有该域的通配符证书 .
  4. (可选,但建议使用)启用共享运行器,以便您的用户不必自己携带.
  5. (仅用于自定义域)具有辅助 IP .

注意:如果您的 GitLab 实例和 Pages 守护程序部署在专用网络中或防火墙后面,则只有有权访问专用网络的设备/用户才能访问 GitLab Pages 网站.

Add the domain to the Public Suffix List

浏览器使用” 公共后缀列表”来决定如何对待子域. 如果您的 GitLab 实例允许公众创建 GitLab Pages 网站,那么它还允许这些用户在 pages 域( example.io )上创建子域. 将域添加到”公共后缀列表”中可防止浏览器接受超级 cookie等.

请按照以下说明提交您的 GitLab 页面子域. 例如,如果您的域是example.io ,则应请求将example.io添加到公共后缀列表中. gitlab.io 在 2016 年添加了gitlab.io .

DNS configuration

GitLab 页面期望在其自己的虚拟主机上运行. 在您的 DNS 服务器/提供程序中,您需要添加通配符 DNS A 记录 ,该记录指向 GitLab 运行的主机. 例如,条目如下所示:

  1. *.example.io. 1800 IN A 192.0.2.1
  2. *.example.io. 1800 IN AAAA 2001::1

其中example.io是将在其下提供 GitLab 页面的域, 192.0.2.1是您的 GitLab 实例的 IPv4 地址,而2001::1是 IPv6 地址. 如果没有 IPv6,则可以省略 AAAA 记录.

注意:您不应使用 GitLab 域来服务用户页面. 有关更多信息,请参见安全性部分 .

Configuration

根据您的需要,您可以通过 4 种不同的方式设置 GitLab 页面.

从最简单的设置到最高级的设置,列出了以下示例. 绝对最低要求是设置通配符 DNS,因为在所有配置中都需要这样做.

Wildcard domains

Requirements:


网址方案: http://page.example.iohttp://page.example.io

这是可以与 Pages 一起使用的最小设置. 如下所述,它是所有其他设置的基础. NGINX 将把所有请求代理到守护程序. Pages 守护程序不收听外界.

  1. Set the external URL for GitLab Pages in /etc/gitlab/gitlab.rb:

    1. pages_external_url 'http://example.io'
  2. Reconfigure GitLab.

观看视频教程以了解此配置.

Wildcard domains with TLS support

Requirements:


网址方案: https://page.example.iohttps://page.example.io

NGINX 将把所有请求代理到守护程序. Pages 守护程序不收听外界.

  1. 将证书和密钥放在/etc/gitlab/ssl
  2. /etc/gitlab/gitlab.rb指定以下配置:

    1. pages_external_url 'https://example.io'
    2. pages_nginx['redirect_http_to_https'] = true
    3. pages_nginx['ssl_certificate'] = "/etc/gitlab/ssl/pages-nginx.crt"
    4. pages_nginx['ssl_certificate_key'] = "/etc/gitlab/ssl/pages-nginx.key"

    其中pages-nginx.crtpages-nginx.key分别是 SSL 证书和密钥.

  3. Reconfigure GitLab.

Additional configuration for Docker container

当它在 Docker 容器中运行时,GitLab Pages 守护程序将没有绑定绑定的权限. 要解决此问题,您需要更改 chroot 行为:

  1. Edit /etc/gitlab/gitlab.rb.
  2. 将 GitLab 页面的inplace_chroot设置为true

    1. gitlab_pages['inplace_chroot'] = true
  3. Reconfigure GitLab.

注意: inplace_chroot选项可能不适用于其他功能,例如Pages Access Control . GitLab 页面自述文件包含有关警告和解决方法的更多信息.

Global settings

下表是 Omnibus GitLab 中 Pages 已知的所有配置设置及其作用. 这些选项可以在/etc/gitlab/gitlab.rb进行调整,并在重新配置 GitLab之后生效. 这些设置中的大多数不需要手动配置,除非您需要对 Pages 守护程序在环境中如何运行和提供内容的方式进行更精细的控制.

Setting Description
pages_external_url 可访问 GitLab 页面的 URL,包括协议(HTTP / HTTPS). 如果使用https:// ,则还必须设置gitlab_pages['ssl_certificate']gitlab_pages['ssl_certificate_key'] .
gitlab_pages[]
access_control 是否启用访问控制 .
api_secret_key 具有用于通过 GitLab API 进行身份验证的密钥的文件的完整路径. 未设置时自动生成.
artifacts_server 在 GitLab 页面中启用查看工件 .
artifacts_server_timeout 对工件服务器的代理请求超时(以秒为单位).
artifacts_server_url 用于代理工件请求的 API URL. 默认为 GitLab external URL + /api/v4 ,例如https://gitlab.com/api/v4 .
auth_redirect_uri 用于通过 GitLab 进行身份验证的回调 URL. 默认为pages_external_url + /auth项目子域.
auth_secret Secret key for signing authentication requests. Leave blank to pull automatically from GitLab during OAuth registration.
dir 配置和机密文件的工作目录.
enable 在当前系统上启用或禁用 GitLab 页面.
external_http 将页面配置为绑定到一个或多个辅助 IP 地址,以服务 HTTP 请求. 可以将多个地址以及确切的端口作为数组给出,例如['1.2.3.4', '1.2.3.5:8063'] . 设置listen_http值.
external_https 将页面配置为绑定到一个或多个辅助 IP 地址,以服务 HTTPS 请求. 可以将多个地址以及确切的端口作为数组给出,例如['1.2.3.4', '1.2.3.5:8063'] . 设置listen_https值.
gitlab_client_http_timeout GitLab API HTTP 客户端连接超时(以秒为单位)(默认值:10s).
gitlab_client_jwt_expiry JWT 令牌的到期时间,以秒为单位(默认值:30s).
gitlab_id OAuth 应用程序公共 ID. 当 Pages 通过 GitLab 进行身份验证时,请保留空白以自动填充.
gitlab_secret OAuth 应用程序密码. 当 Pages 通过 GitLab 进行身份验证时,请保留空白以自动填充.
gitlab_server 启用访问控制时用于身份验证的服务器; 默认为 GitLab external_url .
headers 指定应随每个响应发送给客户端的任何其他 http 标头.
inplace_chroot 不支持 bind-mounts 的系统上 ,这会指示 GitLab Pages chroot 进入其pages_path目录. 使用就地 chroot 时,存在一些注意事项; 有关更多信息,请参考 GitLab 页面自述文件 .
insecure_ciphers 使用默认的密码套件列表,其中可能包含不安全的密码套件,例如 3DES 和 RC4.
internal_gitlab_server 内部 GitLab 服务器地址专门用于 API 请求. 如果要通过内部负载均衡器发送该流量,则很有用. 默认为 GitLab external_url .
listen_proxy 侦听反向代理请求的地址. 页面将绑定到这些地址的网络套接字,并从中接收传入的请求. 在$nginx-dir/conf/gitlab-pages.conf设置proxy_pass的值.
log_directory 日志目录的绝对路径.
log_format 日志输出格式: textjson .
log_verbose 详细记录,对/错.
max_connections 限制与 HTTP,HTTPS 或代理侦听器的并发连接数.
metrics_address 用于监听指标请求的地址.
redirect_http 将页面从 HTTP 重定向到 HTTPS,是/否.
sentry_dsn 用于发送 Sentry 崩溃报告的地址.
sentry_enabled 使用 Sentry(真/假)启用报告和日志记录.
sentry_environment Sentry 崩溃报告的环境.
status_uri 状态页面的 URL 路径,例如/@status .
tls_max_version 指定最大 SSL / TLS 版本(” ssl3”,” tls1.0”,” tls1.1”或” tls1.2”).
tls_min_version 指定最低 SSL / TLS 版本(” ssl3”,” tls1.0”,” tls1.1”或” tls1.2”).
use_http2 启用 HTTP2 支持.
gitlab_pages['env'][]
http_proxy 配置 GitLab 页面以使用 HTTP 代理来调解页面和 GitLab 之间的流量. 启动 Pages 守护程序时设置环境变量http_proxy .
gitlab_rails[]
pages_domain_verification_cron_worker 验证自定义 GitLab 页面域的时间表.
pages_domain_ssl_renewal_cron_worker 通过 Let’s Encrypt for GitLab Pages 域获取和更新 SSL 证书的时间表.
pages_domain_removal_cron_worker 删除未验证的自定义 GitLab 页面域的时间表.
pages_path 磁盘上存储页面的目录,默认为GITLAB-RAILS/shared/pages .
pages_nginx[]
enable 在 NGINX 内部包含一个用于页面的虚拟主机server{}块. NGINX 需要将流量代理回 Pages 守护程序. 如果 Pages 守护程序应直接接收所有请求(例如在使用自定义域时),则设置为false .

Advanced configuration

除了通配符域,您还可以选择配置 GitLab 页面以与自定义域一起使用. 同样,这里有两个选项:支持带有和不带有 TLS 证书的自定义域. 最简单的设置是没有 TLS 证书. 无论哪种情况,都需要一个辅助 IP . 如果同时具有 IPv6 和 IPv4 地址,则可以同时使用它们.

Custom domains

Requirements:


URL 方案: http://page.example.io : http://page.example.iohttp://domain.com

在这种情况下,Pages 守护程序正在运行,NGINX 仍将请求代理到该守护程序,但该守护程序也能够接收来自外界的请求. 支持自定义域,但不支持 TLS.

  1. Edit /etc/gitlab/gitlab.rb:

    1. pages_external_url "http://example.io"
    2. nginx['listen_addresses'] = ['192.0.2.1']
    3. pages_nginx['enable'] = false
    4. gitlab_pages['external_http'] = ['192.0.2.2:80', '[2001::2]:80']

    其中192.0.2.1是 GitLab 侦听的主要 IP 地址,而192.0.2.22001::2是 GitLab Pages 守护程序侦听的辅助 IP. 如果没有 IPv6,则可以省略 IPv6 地址.

  2. Reconfigure GitLab.

Custom domains with TLS support

Requirements:


网址方案: https://page.example.iohttps://page.example.iohttps://domain.com

在这种情况下,Pages 守护程序正在运行,NGINX 仍将请求代理到该守护程序,但该守护程序也能够接收来自外界的请求. 支持自定义域和 TLS.

  1. Edit /etc/gitlab/gitlab.rb:

    1. pages_external_url "https://example.io"
    2. nginx['listen_addresses'] = ['192.0.2.1']
    3. pages_nginx['enable'] = false
    4. gitlab_pages['cert'] = "/etc/gitlab/ssl/example.io.crt"
    5. gitlab_pages['cert_key'] = "/etc/gitlab/ssl/example.io.key"
    6. gitlab_pages['external_http'] = ['192.0.2.2:80', '[2001::2]:80']
    7. gitlab_pages['external_https'] = ['192.0.2.2:443', '[2001::2]:443']

    其中192.0.2.1是 GitLab 侦听的主要 IP 地址,而192.0.2.22001::2是 GitLab Pages 守护程序侦听的辅助 IP. 如果没有 IPv6,则可以省略 IPv6 地址.

  2. Reconfigure GitLab.

Custom domain verification

为了防止恶意用户劫持不属于他们的 ,GitLab 支持自定义域验证 . 添加自定义域时,将要求用户通过在该域的 DNS 记录中添加 GitLab 控制的验证码来证明自己拥有该域.

如果您的用户群是私有的或受其他方式信任,则可以禁用验证要求. 导航到管理区域>设置>首选项,然后在页面部分中取消选中要求用户证明自定义域的所有权 . 默认情况下启用此设置.

Let’s Encrypt integration

在 GitLab 12.1 中引入 .

GitLab Pages 的 Let’s Encrypt 集成允许用户为在自定义域下提供服务的 GitLab Pages 网站添加 Let’s Encrypt SSL 证书.

要启用它,您需要:

  1. 选择一封电子邮件,在该电子邮件上您将收到有关域过期的通知.
  2. 导航到实例的” 管理区域”>”设置”>”首选项”,然后展开” 页面”设置.
  3. 输入用于接收通知的电子邮件,并接受” Let’s Encrypt 的服务条款”,如下所示.
  4. Click 保存更改.

Let's Encrypt settings

Access control

在 GitLab 11.5 中引入 .

GitLab Pages 访问控制可以针对每个项目进行配置,并允许根据用户对该项目的成员资格来控制对 Pages 站点的访问.

访问控制通过在 GitLab 上将 Pages 守护程序注册为 OAuth 应用程序来工作. 每当未经身份验证的用户发出访问私有 Pages 站点的请求时,Pages 守护程序都会将该用户重定向到 GitLab. 如果身份验证成功,则使用令牌将用户重定向回 Pages,该令牌将保留在 cookie 中. 这些 Cookie 均用密钥签名,因此可以检测到篡改.

Pages 使用该令牌对每个查看私有站点中的资源的请求进行身份验证. 对于收到的每个请求,它都会向 GitLab API 发出请求,以检查用户是否有权读取该站点.

默认情况下,页面访问控制是禁用的. 要启用它:

  1. /etc/gitlab/gitlab.rb启用它:

    1. gitlab_pages['access_control'] = true
  2. Reconfigure GitLab.

  3. 用户现在可以在其项目的设置中对其进行配置 .

重要说明:对于多节点设置,要使此设置生效,必须将其应用于所有 App 节点以及 Sidekiq 节点.

Disabling public access to all Pages websites

在 GitLab 12.7 中引入 .

您可以对 GitLab 实例上托管的所有 GitLab Pages 网站实施访问控制 . 这样,只有登录用户才能访问它们. 此设置将覆盖用户在单个项目中设置的访问控制.

这对于将通过 Pages 网站发布的信息仅保留给您实例的用户很有用. 要做到这一点:

  1. 导航到实例的” 管理区域”>”设置”>”首选项”,然后展开” 页面”设置.
  2. 选中禁用对页面站点的公共访问复选框.
  3. Click 保存更改.

警告:此操作将不会重新部署当前所有公开的网站. 通过更改 GitLab 页面配置机制,可以解决此问题.

Running behind a proxy

与其他 GitLab 一样,Pages 可以用于由代理控制外部 Internet 连接的那些环境. 为了对 GitLab 页面使用代理:

  1. /etc/gitlab/gitlab.rb配置:

    1. gitlab_pages['env']['http_proxy'] = 'http://example:8080'
  2. 重新配置 GitLab,以使更改生效.

Using a custom Certificate Authority (CA)

注意: 在 13.2 之前 ,使用 Omnibus 时, 需要一种解决方法 .

使用自定义 CA 颁发的证书时,如果无法识别自定义 CA,则访问控制HTML 作业工件联机视图将无法工作.

这通常会导致以下错误: Post /oauth/token: x509: certificate signed by unknown authority .

对于从源安装,可以通过在系统证书存储中安装自定义证书颁发机构(CA)来解决.

对于 Omnibus,可以通过在 Omnibus GitLab 中安装自定义 CA 来解决 .

Activate verbose logging for daemon

详细日志记录是在 Omnibus GitLab 11.1 中引入的 .

请按照以下步骤配置 GitLab Pages 守护程序的详细日志记录.

  1. 缺省情况下,守护程序仅记录INFO级别的日志. 如果要使其以DEBUG级别记录事件,则必须在/etc/gitlab/gitlab.rb配置:

    1. gitlab_pages['log_verbose'] = true
  2. Reconfigure GitLab.

Change storage path

请按照以下步骤更改 GitLab 页面内容的默认存储路径.

  1. 默认情况下,页面存储在/var/opt/gitlab/gitlab-rails/shared/pages . 如果要将它们存储在其他位置,则必须在/etc/gitlab/gitlab.rb设置:

    1. gitlab_rails['pages_path'] = "/mnt/storage/pages"
  2. Reconfigure GitLab.

Configure listener for reverse proxy requests

请按照以下步骤配置 GitLab 页面的代理侦听器. 在 Omnibus GitLab 11.1 中引入 .

  1. 默认情况下,侦听器配置为侦听localhost:8090上的请求.

    如果要禁用它,则必须在/etc/gitlab/gitlab.rb配置:

    1. gitlab_pages['listen_proxy'] = nil

    如果您希望它在其他端口上侦听,则必须在/etc/gitlab/gitlab.rb也进行/etc/gitlab/gitlab.rb

    1. gitlab_pages['listen_proxy'] = "localhost:10080"
  2. Reconfigure GitLab.

Set maximum pages size

您可以在管理区域>设置>首选项>页面中的最大页面大小(MB)中配置每个项目的解压缩存档的最大大小 . 默认值为 100MB.

Override maximum pages size per project or group

在 GitLab 12.7 中引入 .

要覆盖特定项目的全局最大页面大小:

  1. 导航到项目的“设置”>”页面”页面.
  2. 编辑最大页面大小 .
  3. Click 保存更改.

覆盖特定组的全局最大页面大小:

  1. 导航至论坛的“设置”>”常规”页面,然后展开” 页面” .
  2. 编辑最大页面大小 .
  3. Click 保存更改.

Running GitLab Pages on a separate server

您可以在单独的服务器上运行 GitLab Pages 守护程序,以减少主应用程序服务器上的负载.

要在单独的服务器上配置 GitLab 页面:

危险:以下过程包括备份和编辑gitlab-secrets.json文件的步骤. 此文件包含控制数据库加密的机密. 请谨慎操作.

  1. GitLab 服务器上 ,要启用 Pages,请将以下内容添加到/etc/gitlab/gitlab.rb

    1. gitlab_pages['enable'] = true
  2. (可选)要启用访问控制 ,请将以下内容添加到/etc/gitlab/gitlab.rb

    1. gitlab_pages['access_control'] = true
  3. 重新配置GitLab 服务器,以使更改生效. gitlab-secrets.json文件现在已使用新配置进行更新.

  4. GitLab 服务器上创建 secrets 文件的备份:

    1. cp /etc/gitlab/gitlab-secrets.json /etc/gitlab/gitlab-secrets.json.bak
  5. 设置一个新服务器. 这将成为Pages 服务器 .

  6. 在新服务器上创建一个NFS 共享 ,并配置该共享以允许从您的主GitLab 服务器进行访问. 在此示例中,我们使用默认的 GitLab Pages 文件夹/var/opt/gitlab/gitlab-rails/shared/pages作为新服务器上的共享文件夹,并将其安装到GitLab 服务器上的/mnt/pages .

  7. Pages 服务器上 ,安装 Omnibus GitLab 并修改/etc/gitlab/gitlab.rb以包括:

    1. external_url 'http://<ip-address-of-the-server>'
    2. pages_external_url "http://<your-pages-server-URL>"
    3. postgresql['enable'] = false
    4. redis['enable'] = false
    5. prometheus['enable'] = false
    6. puma['enable'] = false
    7. sidekiq['enable'] = false
    8. gitlab_workhorse['enable'] = false
    9. gitaly['enable'] = false
    10. alertmanager['enable'] = false
    11. node_exporter['enable'] = false
    12. gitlab_rails['auto_migrate'] = false
  8. Pages 服务器上创建 secrets 文件的备份:

    1. cp /etc/gitlab/gitlab-secrets.json /etc/gitlab/gitlab-secrets.json.bak
  9. /etc/gitlab/gitlab-secrets.json文件从GitLab 服务器复制到Pages 服务器 .

  10. 重新配置 GitLab,以使更改生效.

  11. GitLab 服务器上 ,对/etc/gitlab/gitlab.rb进行以下更改:

    1. gitlab_pages['enable'] = false
    2. pages_external_url "http://<your-pages-server-URL>"
    3. gitlab_rails['pages_path'] = "/mnt/pages"
  12. 重新配置 GitLab,以使更改生效.

如果您希望分配负载,则可以在多台服务器上运行 GitLab Pages. 您可以通过标准的负载平衡做法来做到这一点,例如将 DNS 服务器配置为为 Pages 服务器返回多个 IP,将负载平衡器配置为在 IP 级别工作等等. 如果要在多台服务器上设置 GitLab 页面,请对每台 Pages 服务器执行上述过程.

Backup

GitLab 页面是常规备份的一部分,因此无需配置单独的备份.

Security

您应该强烈考虑以与 GitLab 不同的主机名运行 GitLab 页面,以防止 XSS 攻击.

Troubleshooting

open /etc/ssl/ca-bundle.pem: permission denied

GitLab Pages 在 chroot 监狱中运行,通常在/tmp/gitlab-pages-*等唯一编号的目录中.

在监狱内,/ /etc/ssl/ca-bundle.pem提供了/etc/ssl/ca-bundle.pem受信任的证书. 作为启动 Pages 的一部分,它从/opt/gitlab/embedded/ssl/certs/cacert.pem 复制到那里 .

如果源文件上的权限不正确(应为0644 ),那么 chroot 监狱中的文件也将错误.

页面将在/var/log/gitlab/gitlab-pages/current记录错误,例如:

  1. x509: failed to load system roots and no roots provided
  2. open /etc/ssl/ca-bundle.pem: permission denied

使用 chroot 监狱会使此错误产生误导,因为它没有引用根文件系统上的/etc/ssl .

解决方法是更正源文件权限并重新启动 Pages:

  1. sudo chmod 644 /opt/gitlab/embedded/ssl/certs/cacert.pem
  2. sudo gitlab-ctl restart gitlab-pages

dial tcp: lookup gitlab.example.com and x509: certificate signed by unknown authority

同时设置inplace_chrootaccess_controltrue ,你可能会遇到类似的错误:

  1. dial tcp: lookup gitlab.example.com on [::1]:53: dial udp [::1]:53: connect: cannot assign requested address

Or:

  1. open /opt/gitlab/embedded/ssl/certs/cacert.pem: no such file or directory
  2. x509: certificate signed by unknown authority

这些错误的原因是 chroot 中缺少文件resolv.confca-bundle.pem . 解决方法是在 chroot 中复制主机的/etc/resolv.conf和 GitLab 的证书包:

  1. sudo mkdir -p /var/opt/gitlab/gitlab-rails/shared/pages/etc/ssl
  2. sudo mkdir -p /var/opt/gitlab/gitlab-rails/shared/pages/opt/gitlab/embedded/ssl/certs/
  3. sudo cp /etc/resolv.conf /var/opt/gitlab/gitlab-rails/shared/pages/etc
  4. sudo cp /opt/gitlab/embedded/ssl/certs/cacert.pem /var/opt/gitlab/gitlab-rails/shared/pages/opt/gitlab/embedded/ssl/certs/
  5. sudo cp /opt/gitlab/embedded/ssl/certs/cacert.pem /var/opt/gitlab/gitlab-rails/shared/pages/etc/ssl/ca-bundle.pem

404 error after transferring project to a different group or user

如果在将项目转移到另一个组或用户后在 Pages 网站上遇到404 Not Found错误,则必须触发 Pages 的域配置更新. 为此,请在.update文件中写一些.update . Pages 守护程序监视此文件的更改,并在发生更改时重新加载配置.

使用以下示例来解决使用 Pages 传输项目后修复404 Not Found错误:

  1. date > /var/opt/gitlab/gitlab-rails/shared/pages/.update

如果您已自定义 Pages 存储路径,请调整上面的命令以使用自定义路径.