GitLab Server Onboarding in gemischten Umgebungen

Seed-Referenz fuer neue GitLab-Server, Windows-Infrastruktur-Anbindung und den operativen Aufbau von Kunden, Projekten und Rollen in hybriden Landschaften.

Seed Regelwerk Windows + Linux + Cloud GitLab Bootstrap Fail-Closed Start kein Hidden State

1. Boundary: Was gehoert in Seed, was in Node

BereichSeed (IIO)Node (Tenant)
MethodikOnboarding-Ablauf, Gates, RollenrahmenKonkrete Umsetzung je Kunde/Standort
Windows-AnbindungStandardmuster fuer AD, Entra, Intune, Fileshares, SQL/IISReale Endpunkte, Trusts, OU, Gruppen, Firewall-Regeln
GitLab-ServerReferenzprofile klein/mittel/grossTatsaechliche Hosts, Runners, Backup-Ziele, SLA
Personen/RollenRollenklassen und PflichtfelderKonkrete Mitarbeiter, Kundenmitarbeiter, Freelancer

Regel: Seed definiert das Wie, Node dokumentiert das Wer/Wo/Womit.

2. Typische Windows-Infrastrukturen und IIO-Anbindung

Active Directory Domain Services

  • Importiert werden nur erforderliche Identity-Attribute.
  • Gruppen-Mapping auf IIO-Rollen via expliziter Zuordnungstabelle.
  • Kein direkter Rollengrant ohne Review-Transaction.

Entra ID / Hybrid Identity

  • SSO fuer Operatoren mit tenant-spezifischer App-Registrierung.
  • Conditional Access als vorgelagertes Gate.
  • Emergency Breakglass-Accounts separat dokumentieren.

Intune / SCCM Endgeraete

  • Device Compliance darf Zugriffsfreigabe beeinflussen, aber nicht ersetzen.
  • Nur verwaltete Endgeraete fuer privilegierte Rollen.
  • Lifecycle-Events als auditable State-Updates erfassen.

Windows File Services, DFS, SMB

  • SMB bleibt Datenquelle, nicht Governance-Quelle.
  • Objekte werden in IIO klassifiziert (own/reference/imported/archive).
  • Rechteuebernahme immer ueber Boundary-Pruefung.

IIS / MSSQL Applikationen

  • Altsysteme werden ueber Adapter angebunden, nicht direkt gespiegelt.
  • Schreibzugriffe nur ueber definierte Operationspfade.
  • Schema-Drift wird als BLOCK klassifiziert.

RDP / VDI / Bastion

  • Remote-Zugriff strikt rollenbasiert und zeitlich begrenzt.
  • Session-Aufzeichnung fuer kritische Aenderungen empfohlen.
  • Privileged Access nicht in Public-Doku spiegeln.

3. Referenzaufbau fuer gemischte Umgebungen

Erst Daten- und Rollenfluss festlegen, dann Tools verbinden. Die Architektur bleibt klein startbar und skaliert in Stufen.

mixed-environment/
  identity/
    ad/
    entra/
    role-mapping/
  infra/
    windows/
    linux/
    cloud/
  gitlab/
    servers/
    groups/
    projects/
    runners/
  tenants/
    customer-private/
    customer-public/
  operations/
    onboarding/
    transitions/
    offboarding/
    evidence/
ZoneZweckGate
identityQuellen fuer Personen, Gruppen, RollenhinweiseRole + Boundary
infraSystemkontexte aus Windows/Linux/CloudBoundary + Transaction
gitlabCode, Pipelines, Delivery, AutomationStory + Transaction + Audit
tenantsKunden und Projekte mit Trennung private/publicBoundary
operationsOnboarding, Moves, Changes, LeavesAudit

4. GitLab-Server Profile nach Org-Groesse

ProfilTypischer UmfangEmpfohlener AufbauStarter-Schritt
Klein 1-3 Teams, 5-40 Nutzer 1 GitLab-Instanz, 1 Runner-Cluster, taegliches Backup Single-Server, SSH-first, 1 Pilotkunde
Mittel 4-12 Teams, 40-300 Nutzer HA-Services, getrennte Runner-Pools, stage/prod Trennung 2 Pilotkunden, Rollenpakete vollständig
Gross 13+ Teams, Multi-Region Geo-Setup, zentraler Compliance-Layer, segmentierte Group-Struktur Landing-Zone je Region plus Federation-Regeln

5. Vollstaendiger Onboarding-Katalog

5.1 Neue Kunden onboarden

Pflichtfelder

  • Kunden-ID, Verantwortliche, Vertragsstatus, Boundary-Default.
  • Infrastrukturprofil (Windows-only, Linux-only, hybrid).
  • Datenschutz- und Compliance-Klasse.

Gate-Reihenfolge

  • Actor + Story vorhanden.
  • Role-Mapping freigegeben.
  • Boundary private gesetzt.
  • Transaction create_customer protokolliert.

5.2 Neue Projekte onboarden

5.3 Interne Mitarbeitende onboarden

5.4 Kundenmitarbeitende onboarden

5.5 Freelancer onboarden

6. Minimaler Starter-Run fuer den Sofortstart

Damit ihr direkt loslegen koennt, startet mit einem kleinen, voll pruefbaren Pfad:

  1. Einen GitLab-Server (oder ein dediziertes Segment) als Pilot definieren.
  2. Einen Kunden mit privater Boundary anlegen.
  3. Ein Projekt plus internes Team plus ein Kundenmitarbeiter hinterlegen.
  4. Ersten Freelancer nur read/review-basiert anbinden.
  5. Review ausfuehren und als GO/BLOCK dokumentieren.
Thin-through-path zuerst danach schrittweise erweitern

7. Fail-Closed Situationen (immer BLOCK)