- 보안
- LDAP 구성
- LDAP DN 및 이메일 업데이트
- 익명 LDAP 인증 비활성화
- LDAP에서 삭제된 사용자
- 사용자 이메일 주소 업데이트
- Google 보안 LDAP
- 사용자 및 그룹 동기화
- LDAP에서 SAML로 이전
- 문제 해결
GitLab과 LDAP 통합
GitLab은 LDAP - 경량 디렉터리 액세스 프로토콜과 통합하여 사용자 인증을 지원합니다.
이 통합은 Microsoft Active Directory, Apple Open Directory, Open LDAP, 389 Server를 포함한 대부분의 LDAP 호환 디렉터리 서버와 작동합니다.
참고: GitLab은 Microsoft Active Directory Trusts를 지원하지 않습니다.
LDAP를 통해 추가된 사용자는:
- 일반적으로 라이선스가 부여된 좌석을 사용합니다.
- GitLab 사용자 이름 또는 이메일과 LDAP 비밀번호 중 하나를 사용하여 Git에 인증할 수 있습니다. Git에 대한 비밀번호 인증이 비활성화되어 있더라도 가능합니다.
기존 GitLab 사용자와 LDAP distinguished name (DN)이 연결되는 경우:
- 기존 사용자가 처음으로 LDAP으로 GitLab에 로그인할 때.
- LDAP 이메일 주소가 기존 GitLab 사용자의 기본 이메일 주소인 경우. LDAP 이메일 속성이 GitLab 사용자 데이터베이스에 없는 경우 새 사용자가 생성됩니다.
기존 GitLab 사용자가 자체적으로 LDAP 로그인을 활성화하려면:
- GitLab 이메일 주소가 LDAP 이메일 주소와 일치하는지 확인합니다.
- LDAP 자격 증명을 사용하여 GitLab에 로그인합니다.
보안
GitLab은 사용자가 LDAP에서 여전히 활성 상태인지 확인합니다.
LDAP에서 사용자가 비활성 상태로 간주되는 경우:
- 디렉터리에서 완전히 제거될 때.
- 구성된
base
DN 또는user_filter
검색 외부에 있을 때. - Active Directory에서 사용자 계정 제어 속성을 통해 비활성화되었거나 비활성화된 경우. 즉,
userAccountControl:1.2.840.113556.1.4.803
의 비트 2가 설정되었을 때.
LDAP에서 사용자의 상태를 확인하는 경우:
- 어떤 인증 제공자를 사용하여 로그인할 때.
- 사용 중인 웹 세션 또는 토큰 또는 SSH 키를 사용한 Git 요청마다 1시간마다.
- LDAP 사용자 이름과 비밀번호를 사용하여 Git을 통한 HTTP 요청을 수행할 때.
- 사용자 동기화 중 일일 1회로 진행합니다.
LDAP에서 더 이상 활성 상태가 아닌 경우:
- 로그아웃됩니다.
-
ldap_blocked
상태로 변경됩니다. - LDAP에서 다시 활성화되기 전까지 어떤 인증 제공자를 사용하여도 로그인할 수 없게 됩니다.
보안 위험
LDAP 통합은 LDAP 사용자가:
- LDAP 서버에서
mail
,email
,userPrincipalName
속성을 변경할 수 없는 경우에만 사용해야 합니다. 이러한 사용자는 GitLab 서버의 모든 계정을 장악할 수 있습니다. - 이메일 주소를 공유하지 않아야 합니다. 동일한 이메일 주소를 가진 LDAP 사용자는 동일한 GitLab 계정을 공유할 수 있습니다.
LDAP 구성
전제 조건:
- 사용 여부와 무관하게 LDAP를 사용하려면 이메일 주소가 있어야 합니다.
LDAP를 구성하려면 구성 파일에서 다음을 편집합니다:
-
구성 파일에는 다음의 기본 구성 설정이 포함되어 있어야 합니다:
label
host
port
uid
base
encryption
-
구성 파일에는 다음과 같은 선택적 설정을 포함할 수 있습니다:
-
또한 아래와 같이 LDAP를 구성할 수 있습니다:
GitLab 설정에 따라 수정하는 파일이 달라집니다:
-
/etc/gitlab/gitlab.rb
파일을 편집합니다.gitlab_rails['ldap_enabled'] = true gitlab_rails['ldap_servers'] = { 'main' => { 'label' => 'LDAP', 'host' => 'ldap.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'bind_dn' => 'CN=Gitlab,OU=Users,DC=domain,DC=com', 'password' => '<bind_user_password>', 'encryption' => 'simple_tls', 'verify_certificates' => true, 'timeout' => 10, 'active_directory' => false, 'user_filter' => '(employeeType=developer)', 'base' => 'dc=example,dc=com', 'lowercase_usernames' => 'false', 'retry_empty_result_with_codes' => [80], 'allow_username_or_email_login' => false, 'block_auto_created_users' => false } }
-
파일을 저장하고 GitLab을 다시 구성합니다.
sudo gitlab-ctl reconfigure
-
Helm 값을 내보냅니다:
helm get values gitlab > gitlab_values.yaml
-
gitlab_values.yaml
파일을 편집합니다.global: appConfig: ldap: servers: main: label: "LDAP" host: "ldap.mydomain.com" port: 636 uid: "sAMAccountName" bind_dn: "CN=Gitlab,OU=Users,DC=domain,DC=com" password: "<bind_user_password>" encryption: "simple_tls" verify_certificates: true timeout: 10 active_directory: false user_filter: "(employeeType=developer)" base: "dc=example,dc=com" lowercase_usernames: false retry_empty_result_with_codes: [80] allow_username_or_email_login: false block_auto_created_users: false
-
파일을 저장하고 새 값들을 적용합니다.
helm upgrade -f gitlab_values.yaml gitlab gitlab/gitlab
더 많은 정보가 필요하다면 Helm 차트를 사용하여 설치한 GitLab 인스턴스에 대해 LDAP를 구성하는 방법을 확인하세요.
-
docker-compose.yml
파일을 편집합니다.version: "3.6" services: gitlab: image: "gitlab/gitlab-ee:latest" restart: always hostname: "gitlab.example.com" environment: GITLAB_OMNIBUS_CONFIG: | gitlab_rails['ldap_enabled'] = true gitlab_rails['ldap_servers'] = { 'main' => { 'label' => 'LDAP', 'host' => 'ldap.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'bind_dn' => 'CN=Gitlab,OU=Users,DC=domain,DC=com', 'password' => '<bind_user_password>', 'encryption' => 'simple_tls', 'verify_certificates' => true, 'timeout' => 10, 'active_directory' => false, 'user_filter' => '(employeeType=developer)', 'base' => 'dc=example,dc=com', 'lowercase_usernames' => 'false', 'retry_empty_result_with_codes' => [80], 'allow_username_or_email_login' => false, 'block_auto_created_users' => false } }
-
파일을 저장하고 GitLab을 다시 시작합니다.
docker compose up -d
-
/home/git/gitlab/config/gitlab.yml
파일을 편집합니다.production: &base ldap: enabled: true servers: main: label: "LDAP" host: "ldap.mydomain.com" port: 636 uid: "sAMAccountName" bind_dn: "CN=Gitlab,OU=Users,DC=domain,DC=com" password: "<bind_user_password>" encryption: "simple_tls" verify_certificates: true timeout: 10 active_directory: false user_filter: "(employeeType=developer)" base: "dc=example,dc=com" lowercase_usernames: false retry_empty_result_with_codes: [80] allow_username_or_email_login: false block_auto_created_users: false
-
파일을 저장하고 GitLab을 다시 시작합니다.
# systemd를 실행 중인 시스템의 경우 sudo systemctl restart gitlab.target # SysV init를 실행 중인 시스템의 경우 sudo service gitlab restart
다양한 LDAP 옵션에 대한 자세한 정보는 gitlab.yml.example
의 ldap
설정을 참조하세요.
LDAP를 구성한 후 설정을 테스트하려면 LDAP check Rake task를 사용하세요.
기본 구성 설정
다음 기본 설정이 사용 가능합니다:
설정 | 필수 | 유형 | 설명 |
---|---|---|---|
label
| 필요 | 문자열 | LDAP 서버의 사용자 친화적인 이름. 로그인 페이지에 표시됩니다. 예: 'Paris' 또는 'Acme, Ltd.'
|
host
| 필요 | 문자열 | LDAP 서버의 IP 주소 또는 도메인 이름. hosts 가 정의된 경우 무시됩니다. 예: 'ldap.mydomain.com'
|
port
| 필요 | 정수 | LDAP 서버에 연결하는 포트. hosts 가 정의된 경우 무시됩니다. 예: 389 또는 636 (SSL 용)
|
uid
| 필요 | 문자열 | 사용자가 로그인하는 데 사용하는 사용자 이름과 매핑되는 LDAP 속성. GitLab 사용자 이름에는 영향을 미치지 않습니다(attributes section 참조). 예: 'sAMAccountName' 또는 'uid' 또는 'userPrincipalName'
|
base
| 필요 | 문자열 | 사용자를 검색할 수 있는 기본 위치. 예: 'ou=people,dc=gitlab,dc=example' 또는 'DC=mydomain,DC=com'
|
encryption
| 필요 | 문자열 | 암호화 방법(method 키가 encryption 으로 대체됨). 세 가지 값 중 하나를 가질 수 있습니다: 'start_tls' , 'simple_tls' , 또는 'plain' . simple_tls 는 LDAP 라이브러리의 ‘Simple TLS’에 해당합니다. start_tls 는 일반 TLS와 혼동해서는 안 됩니다. simple_tls 를 지정하면 일반적으로 포트 636에 적용되고, start_tls (StartTLS)는 포트 389에 적용됩니다. plain 또한 포트 389에서 작동합니다.
|
hosts
| 필요 아님 | 문자열 및 정수의 배열 | 연결을 열 호스트 및 포트 쌍의 배열. 각 구성된 서버는 동일한 데이터 집합을 가져야 합니다. 이는 여러 개의 고유한 LDAP 서버를 구성하는 것이 아니라 장애 조치(failover)를 구성하는 데 사용됩니다. 구성된 순서대로 호스트가 시도됩니다. 예: [['ldap1.mydomain.com', 636], ['ldap2.mydomain.com', 636]]
|
bind_dn
| 필요 아님 | 문자열 | 바인드할 사용자의 전체 DN. 예: 'america\momo' 또는 'CN=Gitlab,OU=Users,DC=domain,DC=com'
|
password
| 필요 아님 | 문자열 | 바인드 사용자의 암호. |
verify_certificates
| 필요 아님 | 부울 | 기본적으로 true . 암호화 방법이 start_tls 또는 simple_tls 인 경우 SSL 인증서 확인을 활성화합니다. false 로 설정하면 LDAP 서버의 SSL 인증서를 확인하지 않습니다.
|
timeout
| 필요 아님 | 정수 | 기본값은 10 입니다. LDAP 쿼리에 대한 타임아웃을 초 단위로 설정합니다. 이렇게 함으로써 LDAP 서버가 응답하지 않을 경우 요청을 차단하는 것을 방지합니다. 0 이면 타임아웃이 없음을 의미합니다.
|
active_directory
| 필요 아님 | 부울 | 해당 설정은 LDAP 서버가 Active Directory LDAP 서버인지 여부를 지정합니다. 비-AD 서버의 경우 AD 특정 쿼리를 건너뜁니다. LDAP 서버가 AD가 아닌 경우 여기에 false 를 설정하세요.
|
allow_username_or_email_login
| 필요 아님 | 부울 | 기본적으로 false . 활성화된 경우, 사용자가 로그인 시 제출한 LDAP 사용자 이름에서 @ 이후의 모든 것을 GitLab에서 무시합니다. AD에서 uid: 'userPrincipalName' 을 사용하는 경우, 사용자PrincipalName에 @ 이 포함되어 있기 때문에 해당 설정을 해제해야 합니다.
|
block_auto_created_users
| 필요 아님 | 부울 | 기본적으로 false . GitLab 설치 시 처음에는 사용자의 수를 엄격히 제어하기 위해이 설정을 활성화하여 새 사용자가 관리자에 의해 승인될 때까지 차단합니다.
|
user_filter
| 필요 아님 | 문자열 | LDAP 사용자 필터. RFC 4515 형식을 따릅니다. GitLab은 omniauth-ldap 의 사용자 정의 필터 구문을 지원하지 않습니다. user_filter 필드 구문의 예를 들면 다음과 같습니다:- '(employeeType=developer)' - '(&(objectclass=user)( | (samaccountname=momo)(samaccountname=toto)))'
|
lowercase_usernames
| 필요 아님 | 부울 | 활성화된 경우, GitLab은 이름을 소문자로 변환합니다. |
retry_empty_result_with_codes
| 필요 아님 | 배열 | 결과/콘텐츠가 비어 있는 경우 작업을 재시도할 LDAP 쿼리 응답 코드의 배열. Google Secure LDAP의 경우, 이 값은 [80] 으로 설정합니다.
|
SSL 구성 설정
tls_options
이름/값 쌍 아래에서 SSL 구성 설정을 구성할 수 있습니다. 다음 설정은 모두 선택 사항입니다:
설정 | 설명 | 예시 |
---|---|---|
ca_file
| PEM 형식의 CA 인증서가 포함 된 파일의 경로를 지정합니다. 내부 CA가 필요한 경우 예: '/etc/ca.pem'
| |
ssl_version
| OpenSSL이 기본적으로 적합하지 않은 경우 OpenSSL이 사용할 SSL 버전을 지정합니다. | 'TLSv1_1'
|
ciphers
| LDAP 서버와의 통신에 사용할 특정 SSL 암호입니다. | 'ALL:!EXPORT:!LOW:!aNULL:!eNULL:!SSLv2'
|
cert
| 클라이언트 인증서. | '-----BEGIN CERTIFICATE----- <REDACTED> -----END CERTIFICATE -----'
|
key
| 클라이언트 개인 키. | '-----BEGIN PRIVATE KEY----- <REDACTED> -----END PRIVATE KEY -----'
|
아래 예시에서는 ca_file
및 ssl_version
을 tls_options
에서 설정하는 방법을 보여줍니다:
-
/etc/gitlab/gitlab.rb
파일을 편집합니다:gitlab_rails['ldap_enabled'] = true gitlab_rails['ldap_servers'] = { 'main' => { 'label' => 'LDAP', 'host' => 'ldap.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'encryption' => 'simple_tls', 'base' => 'dc=example,dc=com' 'tls_options' => { 'ca_file' => '/path/to/ca_file.pem', 'ssl_version' => 'TLSv1_2' } } }
-
파일을 저장하고 GitLab을 다시 구성합니다:
sudo gitlab-ctl reconfigure
-
Helm 값(values)을 내보냅니다:
helm get values gitlab > gitlab_values.yaml
-
gitlab_values.yaml
파일을 편집합니다:global: appConfig: ldap: servers: main: label: "LDAP" host: "ldap.mydomain.com" port: 636 uid: "sAMAccountName" base: "dc=example,dc=com" encryption: "simple_tls" tls_options: ca_file: "/path/to/ca_file.pem" ssl_version: "TLSv1_2"
-
파일을 저장하고 새로운 값을 적용합니다:
helm upgrade -f gitlab_values.yaml gitlab gitlab/gitlab
더 많은 정보는 Helm 차트를 사용하여 설치한 GitLab에 대한 LDAP를 구성하는 방법을 참조하십시오.
:::탭타이틀 도커
-
docker-compose.yml
파일을 편집합니다:version: "3.6" services: gitlab: image: "gitlab/gitlab-ee:latest" restart: always hostname: "gitlab.example.com" environment: GITLAB_OMNIBUS_CONFIG: | gitlab_rails['ldap_enabled'] = true gitlab_rails['ldap_servers'] = { 'main' => { 'label' => 'LDAP', 'host' => 'ldap.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'encryption' => 'simple_tls', 'base' => 'dc=example,dc=com', 'tls_options' => { 'ca_file' => '/path/to/ca_file.pem', 'ssl_version' => 'TLSv1_2' } } }
-
파일을 저장하고 GitLab을 재시작합니다:
docker compose up -d
:::탭타이틀 Self-compiled (source)
-
/home/git/gitlab/config/gitlab.yml
파일을 편집합니다:production: &base ldap: enabled: true servers: main: label: "LDAP" host: "ldap.mydomain.com" port: 636 uid: "sAMAccountName" encryption: "simple_tls" base: "dc=example,dc=com" tls_options: ca_file: "/path/to/ca_file.pem" ssl_version: "TLSv1_2"
-
파일을 저장하고 GitLab을 재시작합니다:
# systemd를 실행 중인 시스템의 경우 sudo systemctl restart gitlab.target # SysV init을 실행 중인 시스템의 경우 sudo service gitlab restart
속성 구성 설정
GitLab은 LDAP 사용자의 계정을 생성하기 위해 이러한 LDAP 속성을 사용합니다. 지정된 속성은 다음 중 하나일 수 있습니다.
- 문자열로 된 속성 이름입니다. 예:
'mail'
. - 순서대로 시도할 속성 이름의 배열입니다. 예:
['mail', 'email']
.
사용자의 LDAP 로그인은 LDAP 속성으로 이루어진 uid로 지정됩니다.
다음의 LDAP 속성은 모두 선택 사항입니다. 이러한 속성들을 정의한다면,
attributes
해시에 정의해야 합니다.
설정 | 설명 | 예시 |
---|---|---|
username
| GitLab 계정에 제공될 @username 입니다. 값이 이메일 주소인 경우, GitLab 사용자 이름은 @ 이전의 이메일 주소 부분입니다. 기본값은 uid로 지정된 LDAP 속성입니다.
| ['uid', 'userid', 'sAMAccountName']
|
email
| 사용자 이메일을 위한 LDAP 속성입니다. 기본값은 ['mail', 'email', 'userPrincipalName'] 입니다.
| ['mail', 'email', 'userPrincipalName']
|
name
| 사용자 표시 이름을 위한 LDAP 속성입니다. name 이 공백인 경우, 전체 이름은 first_name 과 last_name 에서 가져옵니다. 기본값은 'cn' 입니다.
| 속성 'cn' 이나 'displayName' 은 보통 전체 이름을 나타냅니다. 대안으로 'somethingNonExistent' 와 같이 없는 속성을 지정하여 first_name 과 last_name 의 사용을 강제할 수 있습니다.
|
first_name
| 사용자의 성을 나타내는 LDAP 속성입니다. name 으로 구성된 속성이 없는 경우 사용됩니다. 기본값은 'givenName' 입니다.
| 'givenName'
|
last_name
| 사용자의 이름을 나타내는 LDAP 속성입니다. name 으로 구성된 속성이 없는 경우 사용됩니다. 기본값은 'sn' 입니다.
| 'sn'
|
LDAP 동기화 구성 설정
다음의 LDAP 동기화 구성 설정은 external_groups
가 구성된 경우에 필수이지만,
그 외의 경우에는 선택 사항입니다:
설정 | 설명 | 예시 |
---|---|---|
group_base
| 그룹을 검색하는 데 사용되는 베이스입니다. 모든 유효한 그룹은 DN의 일부로 이 기본을 갖습니다. | 'ou=groups,dc=gitlab,dc=example'
|
admin_group
| GitLab 관리자를 포함하는 그룹의 CN입니다. cn=administrators 나 전체 DN이 아닙니다.
| 'administrators'
|
external_groups
| 사용자를 외부 사용자로 간주해야 하는 그룹의 CN 배열입니다. cn=interns 나 전체 DN이 아닙니다.
| ['interns', 'contractors']
|
sync_ssh_keys
| 사용자의 공개 SSH 키를 포함하는 LDAP 속성입니다. 설정되지 않은 경우 false 입니다.
| 'sshPublicKey'
|
참고: 만약 Sidekiq가 Rails 서버와 다른 서버에 구성된 경우, LDAP 동기화를 위해 모든 Sidekiq 서버에 LDAP 구성을 추가해야 합니다.
여러 LDAP 서버 사용
여러 LDAP 서버에 사용자가 있는 경우 GitLab을 구성하여 사용할 수 있습니다. 추가 LDAP 서버를 추가하려면:
-
main
LDAP 구성을 복제합니다. - 각 복제 구성을 추가 서버의 세부 정보로 편집합니다.
- 각 추가 서버마다
main
,secondary
,tertiary
와 같이 서로 다른 제공자 ID를 선택합니다. 소문자 알파벳 문자만 사용합니다. GitLab은 사용자를 특정 LDAP 서버와 관련시키기 위해 공급자 ID를 사용합니다. - 각 항목에 고유한
label
값을 사용합니다. 이 값은 로그인 페이지의 탭 이름으로 사용됩니다.
- 각 추가 서버마다
다음 예시에서는 최소한의 구성으로 세 개의 LDAP 서버를 구성하는 방법을 보여줍니다:
-
/etc/gitlab/gitlab.rb
를 편집합니다:gitlab_rails['ldap_enabled'] = true gitlab_rails['ldap_servers'] = { 'main' => { 'label' => 'GitLab AD', 'host' => 'ad.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'encryption' => 'simple_tls', 'base' => 'dc=example,dc=com', }, 'secondary' => { 'label' => 'GitLab Secondary AD', 'host' => 'ad-secondary.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'encryption' => 'simple_tls', 'base' => 'dc=example,dc=com', }, 'tertiary' => { 'label' => 'GitLab Tertiary AD', 'host' => 'ad-tertiary.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'encryption' => 'simple_tls', 'base' => 'dc=example,dc=com', } }
-
파일을 저장하고 GitLab을 다시 구성합니다:
sudo gitlab-ctl reconfigure
-
Helm 값을 내보냅니다:
helm get values gitlab > gitlab_values.yaml
-
gitlab_values.yaml
을 편집합니다:global: appConfig: ldap: servers: main: label: "GitLab AD" host: "ad.mydomain.com" port: 636 uid: "sAMAccountName" base: "dc=example,dc=com" encryption: "simple_tls" secondary: label: "GitLab Secondary AD" host: "ad-secondary.mydomain.com" port: 636 uid: "sAMAccountName" base: "dc=example,dc=com" encryption: "simple_tls" tertiary: label: "GitLab Tertiary AD" host: "ad-tertiary.mydomain.com" port: 636 uid: "sAMAccountName" base: "dc=example,dc=com" encryption: "simple_tls"
-
파일을 저장하고 새로운 값을 적용합니다:
helm upgrade -f gitlab_values.yaml gitlab gitlab/gitlab
-
docker-compose.yml
을 편집합니다:version: "3.6" services: gitlab: image: "gitlab/gitlab-ee:latest" restart: always hostname: "gitlab.example.com" environment: GITLAB_OMNIBUS_CONFIG: | gitlab_rails['ldap_enabled'] = true gitlab_rails['ldap_servers'] = { 'main' => { 'label' => 'GitLab AD', 'host' => 'ad.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'encryption' => 'simple_tls', 'base' => 'dc=example,dc=com', }, 'secondary' => { 'label' => 'GitLab Secondary AD', 'host' => 'ad-secondary.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'encryption' => 'simple_tls', 'base' => 'dc=example,dc=com', }, 'tertiary' => { 'label' => 'GitLab Tertiary AD', 'host' => 'ad-tertiary.mydomain.com', 'port' => 636, 'uid' => 'sAMAccountName', 'encryption' => 'simple_tls', 'base' => 'dc=example,dc=com', } }
-
파일을 저장하고 GitLab을 다시 시작합니다:
docker compose up -d
-
/home/git/gitlab/config/gitlab.yml
을 편집합니다:production: &base ldap: enabled: true servers: main: label: "GitLab AD" host: "ad.mydomain.com" port: 636 uid: "sAMAccountName" base: "dc=example,dc=com" encryption: "simple_tls" secondary: label: "GitLab Secondary AD" host: "ad-secondary.mydomain.com" port: 636 uid: "sAMAccountName" base: "dc=example,dc=com" encryption: "simple_tls" tertiary: label: "GitLab Tertiary AD" host: "ad-tertiary.mydomain.com" port: 636 uid: "sAMAccountName" base: "dc=example,dc=com" encryption: "simple_tls"
-
파일을 저장하고 GitLab을 다시 시작합니다:
# systemd를 실행하는 시스템의 경우 sudo systemctl restart gitlab.target # SysV init를 실행하는 시스템의 경우 sudo service gitlab restart
다양한 LDAP 옵션에 대한 자세한 정보는 gitlab.yml.example
의 ldap
설정을 참조하십시오.
이 예시는 다음과 같은 탭이 있는 로그인 페이지를 만듭니다:
- GitLab AD.
- GitLab Secondary AD.
- GitLab Tertiary AD.
LDAP 사용자 필터 설정
LDAP 서버의 일부 LDAP 사용자로 모든 GitLab 액세스를 제한하려면 먼저 구성된 base
를 좁힙니다. 그러나 필요한 경우 사용자를 더 필터링하려면 LDAP 사용자 필터를 설정할 수 있습니다. 필터는 RFC 4515를 준수해야 합니다.
-
/etc/gitlab/gitlab.rb
파일을 편집합니다:gitlab_rails['ldap_servers'] = { 'main' => { 'user_filter' => '(employeeType=developer)' } }
-
파일을 저장하고 GitLab을 다시 구성합니다:
sudo gitlab-ctl reconfigure
-
Helm 값을 내보냅니다:
helm get values gitlab > gitlab_values.yaml
-
gitlab_values.yaml
파일을 편집합니다:global: appConfig: ldap: servers: main: user_filter: "(employeeType=developer)"
-
파일을 저장하고 새로운 값을 적용합니다:
helm upgrade -f gitlab_values.yaml gitlab gitlab/gitlab
-
docker-compose.yml
파일을 편집합니다:version: "3.6" services: gitlab: image: "gitlab/gitlab-ee:latest" restart: always hostname: "gitlab.example.com" environment: GITLAB_OMNIBUS_CONFIG: | gitlab_rails['ldap_servers'] = { 'main' => { 'user_filter' => '(employeeType=developer)' } }
-
파일을 저장하고 GitLab을 다시 시작합니다:
docker compose up -d
-
/home/git/gitlab/config/gitlab.yml
파일을 편집합니다:production: &base ldap: servers: main: user_filter: "(employeeType=developer)"
-
파일을 저장하고 GitLab을 다시 시작합니다:
# systemd를 실행 중인 시스템의 경우 sudo systemctl restart gitlab.target # SysV init를 실행 중인 시스템의 경우 sudo service gitlab restart
Active Directory 그룹의 중첩 멤버에 액세스를 제한하려면 다음 구문을 사용합니다:
(memberOf:1.2.840.113556.1.4.1941:=CN=My Group,DC=Example,DC=com)
사용자 필터에서 LDAP_MATCHING_RULE_IN_CHAIN
필터에 대한 자세한 정보는
Search Filter Syntax를 참조하세요.
사용자 필터에서 중첩된 멤버 지원은 그룹 동기화 중첩 그룹 지원과 혼동해서는 안 됩니다.
GitLab은 OmniAuth LDAP에서 사용되는 사용자 지정 필터 구문을 지원하지 않습니다.
user_filter
에서 특수 문자 이스케이프
user_filter
DN에는 특수 문자가 포함될 수 있습니다. 예를 들면:
-
콤마:
OU=GitLab, Inc,DC=gitlab,DC=com
-
괄호 열고 닫기:
OU=GitLab (Inc),DC=gitlab,DC=com
이러한 문자는 RFC 4515에 문서화된 대로 이스케이프해야 합니다.
-
쉼표는
\2C
로 이스케이프합니다. 예:OU=GitLab\2C Inc,DC=gitlab,DC=com
-
여는 괄호는
\28
, 닫는 괄호는\29
로 이스케이프합니다. 예:OU=GitLab \28Inc\29,DC=gitlab,DC=com
LDAP 사용자 이름 소문자 변환
구성에 따라 일부 LDAP 서버는 대문자 사용자 이름을 반환할 수 있습니다. 이는 대문자 이름으로 링크나 네임스페이스를 만드는 등 혼란스러운 문제를 야기할 수 있습니다.
GitLab은 LDAP 서버에서 제공한 사용자 이름을 자동으로 소문자로 변환하여 제공하기 위해 lowercase_usernames
구성 옵션을 활성화할 수 있습니다. 기본적으로 이 구성 옵션은 false
입니다.
-
/etc/gitlab/gitlab.rb
파일을 편집합니다:gitlab_rails['ldap_servers'] = { 'main' => { 'lowercase_usernames' => true } }
-
파일을 저장하고 GitLab을 다시 구성합니다:
sudo gitlab-ctl reconfigure
-
Helm 값을 내보냅니다:
helm get values gitlab > gitlab_values.yaml
-
gitlab_values.yaml
파일을 편집합니다:global: appConfig: ldap: servers: main: lowercase_usernames: true
-
파일을 저장하고 새로운 값을 적용합니다:
helm upgrade -f gitlab_values.yaml gitlab gitlab/gitlab
-
docker-compose.yml
파일을 편집합니다:version: "3.6" services: gitlab: image: "gitlab/gitlab-ee:latest" restart: always hostname: "gitlab.example.com" environment: GITLAB_OMNIBUS_CONFIG: | gitlab_rails['ldap_servers'] = { 'main' => { 'lowercase_usernames' => true } }
-
파일을 저장하고 GitLab을 다시 시작합니다:
docker compose up -d
-
config/gitlab.yml
파일을 편집합니다:production: ldap: servers: main: lowercase_usernames: true
-
파일을 저장하고 GitLab을 다시 시작합니다:
# systemd를 실행 중인 시스템의 경우 sudo systemctl restart gitlab.target # SysV init를 실행 중인 시스템의 경우 sudo service gitlab restart
LDAP 웹 로그인 비활성화
SAML과 같은 대체 옵션을 선호하는 경우, 웹 UI를 통한 LDAP 자격 증명 사용을 방지하는 것이 유용할 수 있습니다. 이렇게 하면 LDAP을 그룹 동기화에 사용할 수 있으면서도 SAML ID 공급자가 사용자 정의 2FA와 같은 추가 확인을 처리할 수 있습니다.
LDAP 웹 로그인을 비활성화하면 사용자는 로그인 페이지에서 LDAP 탭을 볼 수 없습니다. 이는 Git 액세스에 대한 LDAP 자격 증명 사용을 비활성화하는 것은 아닙니다.
-
/etc/gitlab/gitlab.rb
파일을 편집합니다:gitlab_rails['prevent_ldap_sign_in'] = true
-
파일을 저장하고 GitLab을 다시 구성합니다:
sudo gitlab-ctl reconfigure
-
Helm 값을 내보냅니다:
helm get values gitlab > gitlab_values.yaml
-
gitlab_values.yaml
파일을 편집합니다:global: appConfig: ldap: preventSignin: true
-
파일을 저장하고 새로운 값을 적용합니다:
helm upgrade -f gitlab_values.yaml gitlab gitlab/gitlab
-
docker-compose.yml
파일을 편집합니다:version: "3.6" services: gitlab: image: "gitlab/gitlab-ee:latest" restart: always hostname: "gitlab.example.com" environment: GITLAB_OMNIBUS_CONFIG: | gitlab_rails['prevent_ldap_sign_in'] = true
-
파일을 저장하고 GitLab을 다시 시작합니다:
docker compose up -d
-
config/gitlab.yaml
파일을 편집합니다:production: ldap: prevent_ldap_sign_in: true
-
파일을 저장하고 GitLab을 다시 시작합니다:
# systemd를 실행 중인 시스템의 경우 sudo systemctl restart gitlab.target # SysV init를 실행 중인 시스템의 경우 sudo service gitlab restart
GitLab에서 스마트 카드 인증 제공
스마트 카드를 LDAP 서버 및 GitLab과 함께 사용하는 방법에 대한 자세한 정보는 스마트 카드 인증을 참조하십시오.
암호화된 자격 증명 사용
구성 파일에 평문으로 저장된 LDAP 통합 자격 증명 대신 선택적으로 암호화된 파일을 사용할 수 있습니다.
필수 구성 요소:
- 암호화된 자격 증명을 사용하려면 먼저 암호화된 구성을 활성화해야 합니다.
LDAP의 암호화된 구성은 암호화된 YAML 파일에 존재합니다. 파일의 암호화되지 않은 내용은 LDAP 구성의 servers
블록의 비밀 설정의 부분 집합이어야 합니다.
암호화된 파일의 지원되는 구성 항목은 다음과 같습니다:
bind_dn
password
-
처음에
/etc/gitlab/gitlab.rb
의 LDAP 구성이 다음과 같이 보였다면:gitlab_rails['ldap_servers'] = { 'main' => { 'bind_dn' => 'admin', 'password' => '123' } }
-
암호화된 비밀을 편집합니다:
sudo gitlab-rake gitlab:ldap:secret:edit EDITOR=vim
-
LDAP 비밀의 암호화되지 않은 내용을 입력합니다:
main: bind_dn: admin password: "123"
-
/etc/gitlab/gitlab.rb
를 편집하고bind_dn
및password
의 설정을 제거합니다. -
파일을 저장하고 GitLab을 다시 구성합니다:
sudo gitlab-ctl reconfigure
LDAP 비밀을 저장하기 위해 Kubernetes 시크릿을 사용하십시오. 자세한 내용은 Helm LDAP secrets을 읽어보세요.
-
처음에
docker-compose.yml
에 있는 LDAP 구성이 다음과 같이 보였다면:version: "3.6" services: gitlab: image: "gitlab/gitlab-ee:latest" restart: always hostname: "gitlab.example.com" environment: GITLAB_OMNIBUS_CONFIG: | gitlab_rails['ldap_servers'] = { 'main' => { 'bind_dn' => 'admin', 'password' => '123' } }
-
컨테이너 내부로 들어가 암호화된 비밀을 편집합니다:
sudo docker exec -t <container_name> bash gitlab-rake gitlab:ldap:secret:edit EDITOR=vim
-
LDAP 비밀의 암호화되지 않은 내용을 입력합니다:
main: bind_dn: admin password: "123"
-
docker-compose.yml
를 편집하고bind_dn
및password
의 설정을 제거합니다. -
파일을 저장하고 GitLab을 다시 시작합니다:
docker compose up -d
-
처음에
/home/git/gitlab/config/gitlab.yml
에 있는 LDAP 구성이 다음과 같이 보였다면:production: ldap: servers: main: bind_dn: admin password: "123"
-
암호화된 비밀을 편집합니다:
bundle exec rake gitlab:ldap:secret:edit EDITOR=vim RAILS_ENVIRONMENT=production
-
LDAP 비밀의 암호화되지 않은 내용을 입력합니다:
main: bind_dn: admin password: "123"
-
/home/git/gitlab/config/gitlab.yml
를 편집하고bind_dn
및password
의 설정을 제거합니다. -
파일을 저장하고 GitLab을 다시 시작합니다:
# systemd를 실행 중인 시스템의 경우 sudo systemctl restart gitlab.target # SysV init을 실행 중인 시스템의 경우 sudo service gitlab restart
LDAP DN 및 이메일 업데이트
LDAP 서버가 GitLab에 사용자를 만들면 사용자의 LDAP DN은 그들의 GitLab 계정과 연결되어 식별자로 사용됩니다.
사용자가 LDAP으로 로그인을 시도하면 GitLab은 해당 사용자의 계정에 저장된 DN을 사용하여 사용자를 찾으려고 합니다.
- GitLab이 DN을 통해 사용자를 찾고 사용자의 이메일 주소가:
- GitLab 계정의 이메일 주소와 일치하는 경우, GitLab은 추가 조치를 취하지 않습니다.
- 변경된 경우, GitLab은 사용자의 이메일 레코드를 LDAP에 일치하도록 업데이트합니다.
- GitLab이 DN을 통해 사용자를 찾지 못하는 경우, 이메일을 통해 사용자를 찾으려고 합니다. GitLab이:
- 이메일을 통해 사용자를 찾은 경우, GitLab은 사용자의 GitLab 계정에 저장된 DN을 업데이트합니다. 두 값은 이제 LDAP에 저장된 정보와 일치합니다.
- 이메일 주소로 사용자를 찾을 수 없는 경우(이제 DN 및 이메일 주소 둘 다 변경된 경우), 사용자 DN 및 이메일이 변경된 경우를 참조하세요.
익명 LDAP 인증 비활성화
GitLab은 TLS 클라이언트 인증을 지원하지 않습니다. LDAP 서버에서 다음 단계를 완료하세요.
- 익명 인증을 비활성화합니다.
- 다음 인증 유형 중 하나를 활성화합니다:
- 간단한 인증.
- SASL(Simple Authentication and Security Layer) 인증.
LDAP 서버의 TLS 클라이언트 인증 설정은 의무적이어서는 안 되며, 클라이언트는 TLS 프로토콜로 인증해서는 안 됩니다.
LDAP에서 삭제된 사용자
LDAP 서버에서 삭제된 사용자:
- GitLab에 로그인할 수 없게 즉시 차단됩니다.
- 라이선스를 더 이상 사용하지 않게 됩니다.
그러나 이러한 사용자들은 다음 LDAP 동기화 일정 조정까지 SSH를 사용하여 Git을 계속할 수 있습니다.
계정을 즉시 삭제하려면 사용자를 수동으로 차단할 수 있습니다.
사용자 이메일 주소 업데이트
LDAP 서버의 이메일 주소는 사용자가 LDAP을 사용하여 로그인할 때 사용자의 진실로 여겨집니다.
사용자 이메일 주소를 업데이트하려면 해당 사용자를 관리하는 LDAP 서버에서 진행해야 합니다. GitLab의 이메일 주소는 다음과 같이 업데이트됩니다:
- 사용자가 다음으로 로그인할 때.
- 다음 사용자 동기화가 실행될 때.
업데이트된 사용자의 이전 이메일 주소는 해당 사용자의 커밋 이력을 보존하기 위해 이후 보조 이메일 주소로 저장됩니다.
사용자 업데이트의 예상 동작에 대한 자세한 내용은 LDAP 문제 해결 섹션에서 확인할 수 있습니다.
Google 보안 LDAP
Google Cloud Identity는 GitLab에서 인증 및 그룹 동기화를 위해 구성할 수 있는 보안 LDAP 서비스를 제공합니다. 자세한 구성 지침은 Google 보안 LDAP를 참조하십시오.
사용자 및 그룹 동기화
LDAP와 GitLab 간에 사용자 및 그룹을 동기화하는 자세한 정보는 LDAP 동기화를 참조하십시오.
LDAP에서 SAML로 이전
-
SAML 구성을 추가하려면:
-
리눅스 패키지 설치의
gitlab.rb
. -
Helm 차트 설치의
values.yml
을 참조하십시오.
-
리눅스 패키지 설치의
-
선택 사항. 웹 로그인에서 LDAP 인증을 비활성화하려면 LDAP 웹 로그인 비활성화를 참조하십시오.
-
선택 사항. 사용자를 연결하는 데 문제가 발생하면 먼저 해당 사용자의 LDAP 식별 정보를 제거할 수 있습니다.
-
사용자가 계정에 로그인할 수 있는지 확인하십시오. 사용자가 로그인할 수 없는 경우 해당 사용자의 LDAP이 여전히 있는지 확인하고 필요한 경우 제거하십시오. 이 문제가 지속되면 문제를 식별하려면 로그를 확인하십시오.
-
구성 파일에서 다음을 변경하십시오:
-
omniauth_auto_link_user
를saml
로만. -
omniauth_auto_link_ldap_user
를 false로. -
ldap_enabled
를false
로 변경하십시오. LDAP 공급자 설정은 주석 처리할 수도 있습니다.
-
문제 해결
LDAP 문제 해결에 대한 자세한 안내는 관리자 가이드: LDAP 문제 해결을 참조하십시오.