Documentation client

Conventions

  • Nom interne de l’environnement de documentation (<nom_interne>):
     Numérotation environnement (incrémental)
     |
     vv
    101.docs.pkgdata.com
    ^
    |
    Code plateforme
  • Nom public de l’environnement de documentation (<nom_public>):
    Nom du client
    |
    vvvvvvv
    axonaut.docs.pkgdata.com

Créer le repository GIT

Configuration DNS

Pointages

La zone DNS de gestion des plateformes est pkgdata.com géré sur http://admin.gandi.net

Un enregistrement *.docs.pkgdata.com est déjà en place. Il n’y a rien à faire.

Configuration VHOST

Ajouter la config dans host_vars/sc001.pkgdata.net/vars :

  <nom_interne>:
    servername: "<nom_interne>
    serveralias: "<nom_public>"
    documentroot: "/home/www/<nom_interne>/web"
    serveradmin: "web@pkgdata.net"
    owner: "<nom_interne(remplacer '.' par '-')>"
    ownerdir: "/home/www/<nom_interne>"
    git_repository: False
    groups:
      - default
    directories:
      1:
        path: "/home/www/<nom_interne>/web"
        auth: True
        htpasswd: "/home/www/<nom_interne>/web/.htpasswd"
        apache: False
        nginx: True
    php_fpm: False

Appliquer la config :

source ansible/hacking/env-setup -q
ansible-playbook playbooks/virtualhosts.yml --limit sc001.pkgdata.net --vault-id @prompt

Configuration Bitbucket Pipeline

  • Activer Pipelines pour le repository dans Settings>Pipelines>Settings : https://bitbucket.org/pkgdata/<nom_interne>/admin/addon/admin/pipelines/settings

  • Aller sur la gestion des clefs SSH du repository <nom_interne> : https://bitbucket.org/pkgdata/<nom_interne>/admin/addon/admin/pipelines/ssh-keys

    • Générer une paire de clefs SSH et copier la clef publique
    • Ajouter le serveur push001.pkgdata.net au Known hosts :
  • Ajouter la clef publique générée précédement sur le repository hugo-theme-docdock : https://bitbucket.org/pkgdata/hugo-theme-docdock/admin/access-keys/

  • Ajouter la clef publique générée précédement sur le serveur push001.pkgdata.net dans le fichier /home/www/<nom_interne>/.ssh/authorized_keys