openSUSE:Build Service 私有实例启用外部合作伙伴

跳转到:导航搜索

安全注意事项

OBS 设备并非设计用于直接连接到开放互联网。如果您希望外部合作伙伴使用它们,则必须保护您的设备。

从外部世界需要访问的唯一端口是 80、81 和 82。在内部,您需要更多端口与您的 obs-worker 和备份系统进行通信。

我的解决方案是在 DMZ 中运行 obs 设备,并使用外部防火墙。IP 表的灵活性允许您限制开放端口以及限制可以接受的源 IP 地址。

如果您的防火墙运行在 Linux 服务器上,您还可以添加一个专用的 OpenVPN 来限制对 DMZ 的访问。

从版本 2.3 开始,OBS 将允许隐藏项目,并使其不再可供其他用户读取。

如果您需要完全隔离,您可能需要为每个合作伙伴运行一个独立的服务器。OBS 设备也提供 WmWare 和 XEN 镜像,这应该可以简化这种类型的实施。

管理更改

当您与合作伙伴合作时,您可能不希望向他们提供对您提供的构建核心项目的直接写入访问权限,但您需要提供一种收集他们更改的方法,以便尽可能地将您的上游项目与他们的需求保持一致。

OBS 提供了一个简单的解决方案,可以请求包的更改,而无需向目标项目提供写入访问权限。

该模型在此处描述 此处,并且可以在此 链接中找到描述该过程的幻灯片。


其他链接