테스트 환경용 앱

Tier: Free, Premium, Ultimate Offering: Self-managed

GitLab 지원팀의 테스트 환경에 관한 정보 모음입니다. 문제 해결 중에 사용할 수 있도록 명시되어 있으며, 이 도구에 익숙한 사용자에게 유용할 수 있습니다. 현재 GitLab에서 문제가 발생한 경우, 이 정보를 사용하기 전에 먼저 지원 옵션을 확인해 보시기 바랍니다.

note
본 페이지는 초기에 지원 엔지니어를 위해 작성되었으므로 일부 링크는 GitLab 내부에서만 사용할 수 있습니다.

Docker

다음은 클라우드에서 실행되는 Docker 컨테이너에서 테스트되었습니다. 지원 엔지니어는 dev-resources에서 Docker 컨테이너를 실행하는 방법에 대해 이 문서를 참조하세요. 다른 설정은 테스트되지 않았지만, 기여는 환영합니다.

GitLab

GitLab을 Docker에서 실행하는 방법에 대한 공식 Docker 설치 방법을 참조하세요.

SAML

인증을 위한 SAML

다음 예시에서 <GITLAB_IP_OR_DOMAIN><SAML_IP_OR_DOMAIN>을 대체할 때 사용 중인 프로토콜(http:// 또는 https://)을 사용하여 IP 또는 도메인 이름 앞에 추가하는 것이 중요합니다.

우리는 test-saml-idp Docker 이미지를 사용하여 작업을 수행할 수 있습니다.

docker run --name gitlab_saml -p 8080:8080 -p 8443:8443 \
-e SIMPLESAMLPHP_SP_ENTITY_ID=<GITLAB_IP_OR_DOMAIN> \
-e SIMPLESAMLPHP_SP_ASSERTION_CONSUMER_SERVICE=<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback \
-d jamedjo/test-saml-idp

다음은 반드시 /etc/gitlab/gitlab.rb에 추가되어야 합니다. 우리의 SAML 문서기본 사용자 이름, 비밀번호, 이메일 디렉터리을 참조하세요.

gitlab_rails['omniauth_enabled'] = true
gitlab_rails['omniauth_allow_single_sign_on'] = ['saml']
gitlab_rails['omniauth_sync_email_from_provider'] = 'saml'
gitlab_rails['omniauth_sync_profile_from_provider'] = ['saml']
gitlab_rails['omniauth_sync_profile_attributes'] = ['email']
gitlab_rails['omniauth_auto_sign_in_with_provider'] = 'saml'
gitlab_rails['omniauth_block_auto_created_users'] = false
gitlab_rails['omniauth_auto_link_ldap_user'] = false
gitlab_rails['omniauth_auto_link_saml_user'] = true
gitlab_rails['omniauth_providers'] = [
  {
    "name" => "saml",
    "label" => "SAML",
    "args" => {
      assertion_consumer_service_url: '<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback',
      idp_cert_fingerprint: '119b9e027959cdb7c662cfd075d9e2ef384e445f',
      idp_sso_target_url: '<SAML_IP_OR_DOMAIN>:8080/simplesaml/saml2/idp/SSOService.php',
      issuer: '<GITLAB_IP_OR_DOMAIN>',
      name_identifier_format: 'urn:oasis:names:tc:SAML:2.0:nameid-format:persistent'
    }
  }
]

GitLab.com을 위한 GroupSAML

GDK SAML 문서를 참조하세요.

Elasticsearch

docker run -d --name elasticsearch \
-p 9200:9200 -p 9300:9300 \
-e "discovery.type=single-node" \
docker.elastic.co/elasticsearch/elasticsearch:5.5.1

그런 다음 브라우저에서 curl "http://<IP_ADDRESS>:9200/_cat/health"로 작동 여부를 확인하세요. Elasticsearch에서 기본 사용자 이름은 elastic이며, 기본 비밀번호는 changeme입니다.

Kroki

Docker에서 Kroki를 실행하는 방법에 대한 우리의 Kroki 문서를 참조하세요.

PlantUML

Docker에서 PlantUML을 실행하는 방법에 대한 우리의 PlantUML 문서를 참조하세요.

Jira

docker run -d -p 8081:8080 cptactionhank/atlassian-jira:latest

그런 다음 브라우저에서 <IP_ADDRESS>:8081로 이동하여 설정하세요. 이 작업에는 Jira 라이선스가 필요합니다.

Grafana

docker run -d --name grafana -e "GF_SECURITY_ADMIN_PASSWORD=gitlab" -p 3000:3000 grafana/grafana

<IP_ADDRESS>:3000에서 액세스하세요.