테스트 환경용 앱

Tier: Free, Premium, Ultimate Offering: Self-Managed

이 문서는 GitLab 지원팀이 문제 해결 중에 사용할 테스트 환경에 관한 정보를 수집한 것으로, 투명성을 위해 여기에 나열되어 있으며 해당 도구에 경험이 있는 사용자에게 유용할 수 있습니다. 현재 GitLab에 문제가 있을 경우, 이 정보를 사용하기 전에 먼저 지원 옵션을 확인하시기 바랍니다.

참고: 본 페이지는 초기에 지원 엔지니어를 위해 작성되었으므로 일부 링크는 GitLab 내부에서만 사용할 수 있습니다.

Docker

다음은 클라우드에서 실행되는 Docker 컨테이너에서 테스트된 내용입니다. 지원 엔지니어는 Docker 컨테이너를 dev-resources에서 실행하는 방법에 대해 이 문서를 참조하세요. 다른 설정은 테스트되지 않았지만 기여는 환영합니다.

GitLab

GitLab을 Docker에서 실행하는 방법은 공식 Docker 설치 방법에서 확인할 수 있습니다.

SAML

인증용 SAML

다음 예제에서 <GITLAB_IP_OR_DOMAIN><SAML_IP_OR_DOMAIN>을 교체할 때 사용 중인 프로토콜(http:// 또는 https://)을 사용하여 IP 또는 도메인 이름을 앞에 추가하는 것이 중요합니다.

test-saml-idp Docker 이미지를 사용하여 작업을 수행할 수 있습니다:

docker run --name gitlab_saml -p 8080:8080 -p 8443:8443 \
-e SIMPLESAMLPHP_SP_ENTITY_ID=<GITLAB_IP_OR_DOMAIN> \
-e SIMPLESAMLPHP_SP_ASSERTION_CONSUMER_SERVICE=<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback \
-d jamedjo/test-saml-idp

다음은 /etc/gitlab/gitlab.rb에 추가해야 합니다. 더 많은 정보는 SAML 문서기본 사용자 이름, 비밀번호, 이메일 목록를 참조하세요.

gitlab_rails['omniauth_enabled'] = true
gitlab_rails['omniauth_allow_single_sign_on'] = ['saml']
gitlab_rails['omniauth_sync_email_from_provider'] = 'saml'
gitlab_rails['omniauth_sync_profile_from_provider'] = ['saml']
gitlab_rails['omniauth_sync_profile_attributes'] = ['email']
gitlab_rails['omniauth_auto_sign_in_with_provider'] = 'saml'
gitlab_rails['omniauth_block_auto_created_users'] = false
gitlab_rails['omniauth_auto_link_ldap_user'] = false
gitlab_rails['omniauth_auto_link_saml_user'] = true
gitlab_rails['omniauth_providers'] = [
  {
    "name" => "saml",
    "label" => "SAML",
    "args" => {
      assertion_consumer_service_url: '<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback',
      idp_cert_fingerprint: '119b9e027959cdb7c662cfd075d9e2ef384e445f',
      idp_sso_target_url: '<SAML_IP_OR_DOMAIN>:8080/simplesaml/saml2/idp/SSOService.php',
      issuer: '<GITLAB_IP_OR_DOMAIN>',
      name_identifier_format: 'urn:oasis:names:tc:SAML:2.0:nameid-format:persistent'
    }
  }
]

GitLab.com용 GroupSAML

GDK SAML 문서를 확인하세요: GDK SAML documentation.

Elasticsearch

docker run -d --name elasticsearch \
-p 9200:9200 -p 9300:9300 \
-e "discovery.type=single-node" \
docker.elastic.co/elasticsearch/elasticsearch:5.5.1

그런 다음 브라우저에서 curl "http://<IP_ADDRESS>:9200/_cat/health"로 작동 여부를 확인하세요. Elasticsearch의 기본 사용자 이름은 elastic이고 기본 비밀번호는 changeme입니다.

Kroki

Docker에서 Kroki를 실행하는 방법은 Kroki 문서에서 확인할 수 있습니다.

PlantUML

Docker에서 PlantUML을 실행하는 방법은 PlantUML 문서에서 확인할 수 있습니다.

Jira

docker run -d -p 8081:8080 cptactionhank/atlassian-jira:latest

그런 다음 브라우저에서 <IP_ADDRESS>:8081로 이동하여 설정하세요. 여기에는 Jira 라이선스가 필요합니다.

Grafana

docker run -d --name grafana -e "GF_SECURITY_ADMIN_PASSWORD=gitlab" -p 3000:3000 grafana/grafana

<IP_ADDRESS>:3000에서 접근할 수 있습니다.