리포지터리 미러링

Tier: Free, Premium, Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated

외부 소스로부터 리포지터리를 백업하거나 그 반대로 리포지터리를 동기화할 수 있습니다. 어떤 리포지터리가 원본으로 사용될지 선택할 수 있습니다. 브랜치, 태그, 커밋은 자동으로 동기화됩니다.

::이미지::repository_mirroring_overview.png

caution
SCP 스타일의 URL은 지원되지 않습니다. 그러나 SCP 스타일의 URL 구현을 위한 작업은 이 이슈에서 추적됩니다. 작업 진행 상황을 확인하려면 해당 이슈를 구독하세요.

여러 미러링 방법이 있습니다:

  • 푸시: GitLab에서 다른 위치로 리포지터리를 미러링합니다.
  • : 다른 위치에서 GitLab Premium 인스턴스로 리포지터리를 미러링합니다.
  • 양방향 미러링도 가능하지만 충돌을 일으킬 수 있습니다.

리포지터리 미러링을 하는 경우:

  • 프로젝트의 공식 버전을 GitLab으로 이전했을 때 이전 집에 프로젝트의 사본을 제공하려면 GitLab 리포지터리를 푸시 미러로 구성하세요. GitLab 리포지터리에 가하는 변경 사항이 이전 위치로 복사됩니다.
  • GitLab 인스턴스가 비공개이지만 일부 프로젝트를 오픈 소스로 만들고 싶을 때
  • GitLab로 이전했지만 프로젝트의 공식 버전이 다른 곳에 있는 경우. GitLab 리포지터리를 다른 프로젝트의 풀 미러로 구성하세요. GitLab 리포지터리가 프로젝트의 커밋, 태그, 브랜치 사본을 끌어와 GitLab에서 사용할 수 있게 됩니다.

리포지터리 미러링 생성

전제 조건:

  • 프로젝트의 관리자 역할 이상이어야 합니다.
  • 미러가 ssh://로 연결된 경우, 호스트 키가 서버에서 감지 가능해야 하거나 해당 키의 로컬 사본을 가져야 합니다.
  1. 왼쪽 사이드바에서 검색 또는 이동을 선택하고 프로젝트를 찾습니다.
  2. 설정 > 리포지터리를 선택합니다.
  3. 리포지터리 미러링을 확장합니다.
  4. 새로 추가를 선택합니다.
  5. Git 리포지터리 URL을 입력합니다. 보안상의 이유로 원래 리포지터리의 URL은 유지자 역할이나 미러링된 프로젝트의 소유자 역할을 가진 사용자에게만 표시됩니다.
  6. 미러 방향을 선택합니다.
  7. ssh:// URL을 입력한 경우 다음 중 하나를 선택하세요:
    • 호스트 키 감지: GitLab이 서버에서 호스트 키를 가져와 지문을 표시합니다.
    • 매뉴얼으로 호스트 키 입력을 선택하고 SSH 호스트 키에 호스트 키를 입력합니다.

    리포지터리를 미러링할 때 GitLab은 연결하기 전에 저장된 호스트 키 중 적어도 하나가 일치하는지 확인합니다. 이 확인을 통해 미러가 악성 코드 삽입이나 비밀번호 도난으로부터 보호될 수 있습니다.

  8. 인증 방법을 선택합니다. 자세한 정보는 미러의 인증 방법을 참조하세요.
  9. SSH 호스트 키로 인증하는 경우, 올바른지 확인하려면 호스트 키 확인을 수행하세요.
  10. 분기가 벗어났을 때 강제 푸시를 방지하려면 분기 벗어남 유지을 선택하세요.
  11. 선택 사항입니다. 미러링하는 브랜치의 수를 제한하려면 오직 보호된 브랜치 미러링을 선택하거나 특정 브랜치 미러링에 정규 표현식을 입력하세요.
  12. 리포지터리 미러링을 선택합니다.

SSH 공개 키를 인증 방법으로 선택하면 GitLab이 GitLab 리포지터리에 대한 공개 키를 생성합니다. 이 키를 GitLab이 아닌 서버에 제공해야 합니다. 자세한 정보는 SSH 공개 키 가져오기를 참조하세요.

오직 보호된 브랜치 미러링

미러링 프로젝트의 보호된 브랜치만 미러링할 수 있습니다. 풀 미러링의 경우, 미러링 프로젝트의 보호되지 않은 브랜치는 미러링되지 않아 분기하게 됩니다.

이 옵션을 사용하려면 리포지터리 미러링을 생성할 때 오직 보호된 브랜치 미러링을 선택하세요.

특정 브랜치 미러링

Tier: Premium, Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated
  • GitLab 15.8에서 도입된 정규 표현식과 함께 mirror_only_branches_match_regex라는 플래그가 도입됨. 기본으로 비활성화됨.
  • GitLab 16.0에서 기본으로 활성화됨.
  • GitLab 16.2에서 GA로 전환됨. 피처 플래그 mirror_only_branches_match_regex가 제거됨.

Google RE2 정규 표현식과 일치하는 이름을 가진 브랜치만 미러링하려면 Mirror specific branches 필드에 정규 표현식을 입력하세요. 정규 표현식과 일치하지 않는 이름을 가진 브랜치는 미러링되지 않습니다.

미러 업데이트

미러링된 리포지터리가 업데이트되면 모든 새로운 브랜치, 태그, 커밋이 프로젝트의 활동 피드에 표시됩니다. GitLab의 리포지터리 미러는 자동으로 업데이트됩니다. 매뉴얼으로 업데이트를 트리거할 수도 있습니다:

  • GitLab.com에서는 최소 5분마다.
  • Self-managed 인스턴스에서는 관리자가 설정한 풀 미러링 간격 제한에 따라.
caution
GitLab Silent Mode는 푸시와 풀 업데이트를 모두 비활성화합니다.

강제 업데이트

미러는 자동으로 업데이트되도록 예약되어 있지만 이미 업데이트 중이 아니라면 아래 조건 중 하나가 만족할 때만 즉시 업데이트할 수 있습니다:

  • 미러가 이미 업데이트 중인 경우.
  • 이전 업데이트 이후 간격(초)으로 설정한 pull 미러링 제한 시간이 경과하지 않은 경우.

전제 조건:

  • 프로젝트의 관리자 역할 이상이어야 합니다.
  1. 왼쪽 사이드바에서 검색 또는 이동을 선택하고 프로젝트를 찾습니다.
  2. 설정 > 리포지터리를 선택한다.
  3. 리포지터리 미러링을 확장합니다.
  4. 미러링된 리포지터리로 스크롤하고 업데이트할 미러를 확인합니다.
  5. 지금 업데이트를 선택합니다 (): Repository mirroring force update user interface

미러의 인증 방법

미러를 생성할 때 인증 방법을 구성해야 합니다. GitLab은 다음과 같은 인증 방법을 지원합니다.

프로젝트 액세스 토큰 또는 그룹 액세스 토큰의 경우, 사용자 이름(토큰 이름이 아님)과 암호로 사용합니다.

SSH 인증

SSH 인증은 상호 인증 형식을 따릅니다:

  • 서버에게 리포지터리에 액세스할 권한이 있는지 증명해야 합니다.
  • 서버도 또한 당신에게 자신이 주장하는 대로인지 증명해야 합니다.

SSH 인증을 위해 암호 또는 _공개 키_로 자격 증명을 제공합니다. 다른 리포지터리가 있는 서버는 _호스트 키_로 자격 증명을 제공합니다. 이 호스트 키의 지문을 검증해야 합니다.

SSH를 통해 미러링하는 경우(ssh:// URL을 사용), 다음을 사용하여 인증할 수 있습니다:

  • HTTPS와 마찬가지로 암호 기반 인증
  • 공개 키 인증. 이 방법은 특히 다른 리포지터리가 배치 키를 지원하는 경우에는 더 안전합니다.

SSH 공개 키 가져오기

리포지터리를 미러링하고 SSH 공개 키를 인증 방법으로 선택한 경우, GitLab은 공개 키를 생성합니다. GitLab 리포지터리와의 신뢰를 설정하기 위해 비-GitLab 서버는 이 키를 필요로 합니다. SSH 공개 키를 복사하려면:

  1. 왼쪽 사이드바에서 검색 또는 이동을 선택하고 프로젝트를 찾습니다.
  2. 설정 > 리포지터리를 선택합니다.
  3. 미러링 리포지터리를 확장합니다.
  4. 미러링된 리포지터리로 스크롤합니다.
  5. 올바른 리포지터리를 식별한 후 SSH 공개 키 복사를 선택합니다 ().
  6. 다른 리포지터리의 구성에 공개 SSH 키를 추가합니다:
    • 다른 리포지터리가 GitLab에 호스팅된 경우, 공개 SSH 키를 배치 키로 추가합니다.
    • 다른 리포지터리가 다른 곳에 호스팅된 경우, 키를 사용자의 authorized_keys 파일에 추가합니다. 전체 공개 SSH 키를 파일의 개별 라인에 붙여넣은 후 저장합니다.

언제든지 키를 변경해야 하는 경우, 미러를 제거하고 다시 추가하여 새 키를 생성할 수 있습니다. 새 키로 다른 리포지터리를 업데이트하여 미러를 계속 실행할 수 있습니다.

note
생성된 키는 파일 시스템이 아닌 GitLab 데이터베이스에 저장됩니다. 따라서, 미러의 SSH 공개 키 인증은 Pre-receive 훅에서 사용할 수 없습니다.

호스트 키 확인

호스트 키를 사용할 때는 항상 예상한 지문과 일치하는지 확인해야 합니다. GitLab.com 및 다른 코드 호스팅 사이트는 확인할 수 있도록 지문을 게시합니다:

다른 공급 업체가 다릅니다. Self-managed GitLab을 실행하거나 다른 리포지터리의 서버에 액세스할 수 있는 경우 다음 명령을 사용하여 키 지문을 안전하게 수집할 수 있습니다.

$ cat /etc/ssh/ssh_host*pub | ssh-keygen -E md5 -l -f -
256 MD5:f4:28:9f:23:99:15:21:1b:bf:ed:1f:8e:a0:76:b2:9d root@example.com (ECDSA)
256 MD5:e6:eb:45:8a:3c:59:35:5f:e9:5b:80:12:be:7e:22:73 root@example.com (ED25519)
2048 MD5:3f:72:be:3d:62:03:5c:62:83:e8:6e:14:34:3a:85:1d root@example.com (RSA)

이전 버전의 SSH에서는 명령에서 -E md5를 제거해야 할 수도 있습니다.

관련 주제