회원 가입 제한

Tier: Free, Premium, Ultimate Offering: 자체 관리

회원 가입에 다음과 같은 제한을 설정할 수 있습니다:

  • 새로운 가입 비활성화
  • 새로운 가입에 대한 관리자 승인 필요
  • 사용자 이메일 확인 필요
  • 특정 이메일 도메인을 사용한 가입 허용 또는 거부

새로운 가입 비활성화

기본적으로 GitLab 도메인을 방문한 모든 사용자는 계정에 가입할 수 있습니다. 공개 GitLab 인스턴스를 운영하는 고객의 경우, 공개 사용자가 계정에 가입하는 것을 기대하지 않는다면 새로운 가입을 비활성화하는 것을 강력히 권장합니다.

가입을 비활성화하려면:

  1. 왼쪽 사이드바에서 하단에 있는 관리자를 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한을 확장합니다.
  4. 가입 활성화 확인란을 해제한 후 변경 사항 저장을 선택합니다.

또한 다음 명령을 실행하여 Rails 콘솔을 사용하여 새로운 가입을 비활성화할 수도 있습니다:

::Gitlab::CurrentSettings.update!(signup_enabled: false)

새로운 가입에 대한 관리자 승인 필요

이 설정은 새로운 GitLab 인스턴스에 기본적으로 활성화됩니다. 이 설정이 활성화된 경우, 등록 양식을 사용하여 GitLab 도메인을 방문하고 새 계정으로 가입하는 모든 사용자는 이메일 주소를 확안받기 전에 관리자에 의해 명시적으로 승인되어야 합니다. 가입이 활성화된 경우에만 해당됩니다.

새로운 가입에 대한 관리자 승인 필요 설정하려면:

  1. 왼쪽 사이드바에서 하단에 있는 관리자를 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한을 확장합니다.
  4. 새로운 가입에 대한 관리자 승인 필요 확인란을 선택한 후 변경 사항 저장을 선택합니다.

관리자가 이 설정을 비활성화하면 승인 대기 중인 사용자는 자동으로 백그라운드 작업에서 승인됩니다.

참고: 이 설정은 LDAP 또는 OmniAuth 사용자에 적용되지 않습니다. OmniAuth 또는 LDAP를 사용하여 가입하는 사용자에 대한 승인을 강제하려면 OmniAuth 구성 또는 LDAP 구성에서 block_auto_created_userstrue로 설정하세요. 새로운 사용자에 대한 승인을 강제하는 데 사용자 캡을 사용할 수도 있습니다.

사용자 이메일 확인

  • 소프트 이메일 확인은 GitLab 15.9에서 기능 플래그에서 애플리케이션 설정으로 변경되었습니다.

가입 중에 이메일 확인 이메일을 보내고 사용자가 로그인하기 전에 이메일 주소를 확인해야 할 수 있도록 설정할 수 있습니다.

새로운 가입에 사용된 이메일 주소의 확인을 강제하려면:

  1. 왼쪽 사이드바에서 하단에 있는 관리자를 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한을 확장합니다.
  4. 이메일 확인 설정 아래에서 Hard를 선택합니다.

다음과 같은 설정이 가능합니다:

  • Hard - 가입 중에 확인 이메일을 보냅니다. 새로운 사용자는 이메일 주소를 확인하기 전에 로그인할 수 없습니다.
  • Soft - 가입 중에 확인 이메일을 보냅니다. 새로운 사용자는 즉시 로그인할 수 있지만 이메일을 3일 내에 확인해아 합니다. 3일이 지나면 사용자는 이메일을 확인할 때까지 로그인할 수 없습니다.
  • Off - 새로운 사용자는 이메일 주소를 확인하지 않고 가입할 수 있습니다.

사용자 캡

사용자 캡은 관리자 승인 없이 가입하거나 구독에 추가할 수 있는 과금 사용자의 최대 수입니다. 사용자 캡을 초과하는 경우, 가입하거나 추가된 사용자는 관리자가 승인할 때까지 기다려야 합니다. 사용자는 관리자가 승인한 후에만 계정을 사용할 수 있습니다.

관리자가 사용자 캡을 늘리거나 제거하면 승인 대기 중인 사용자는 자동으로 승인됩니다.

그룹에 사용자 캡을 설정하는 방법을 확인하세요.

참고: LDAP 또는 OmniAuth를 사용하는 인스턴스의 경우, 새로운 가입에 대한 관리자 승인 필요이 켜거나 꺼지면 Rails 구성 변경으로 인해 다운타임이 발생할 수 있습니다. 새로운 사용자에 대한 승인을 강제하려면 사용자 캡을 설정할 수 있습니다. 사용자 캡이 즉시 적용되도록 하려면 사용자 캡을 현재 청구 가능 사용자 수보다 낮은 값으로 설정하세요(예: 1).

사용자 캡 설정

관리자 승인 없이 가입할 수 있는 사용자 수를 제한하려면 사용자 캡을 설정합니다.

청구 가능 사용자 수는 매일 업데이트됩니다. 사용자 캡은 이미 초과되었을 때만 적용될 수 있습니다. 즉시 캡을 적용하려면 현재 청구 가능 사용자 수보다 낮은 값으로 설정하세요(예: 1).

사전 요구 사항: - 관리자여야 합니다.

사용자 캡 설정 방법:

  1. 왼쪽 사이드바에서 하단에 있는 관리자를 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한을 확장합니다.
  4. 사용자 캡에 숫자를 입력합니다.
  5. 변경 사항 저장을 선택합니다.

사용자 캡 제거

관리자 승인 없이 가입할 수 있는 새로운 사용자 수를 제한하지 않도록 사용자 캡을 제거합니다.

사용자 캡을 제거한 후에는 승인 대기 중인 사용자가 자동으로 승인됩니다.

사전 요구 사항: - 관리자여야 합니다.

사용자 캡을 제거하는 방법:

  1. 왼쪽 사이드바에서 하단에 있는 관리자를 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한을 확장합니다.
  4. 사용자 캡에서 숫자를 제거합니다.
  5. 변경 사항 저장을 선택합니다.

제한된 액세스 활성화

Tier: Premium, Ultimate Offering: GitLab.com Status: Beta
  • GitLab 17.5에 도입되었습니다.

이 기능은 베타 상태입니다.

제한된 액세스를 사용하여 초과 요금을 방지하세요. 초과 요금은 구독에서 제공되는 좌석 수를 초과하는 경우 발생하며, 다음 분기 재정산에서 지불해야 합니다.

제한된 액세스를 활성화하면 구독에 남아 있는 좌석이 없을 때 그룹이 새로운 청구 가능 사용자를 추가할 수 없습니다.

사전 요구 사항: - 그룹의 소유자 역할이 있어야 합니다. - 그룹 또는 그의 하위 그룹 또는 프로젝트 중 하나가 외부적으로 공유되지 않아야 합니다.

제한된 액세스를 활성화하려면:

  1. 왼쪽 사이드바에서 설정 > 일반을 선택합니다.
  2. 권한 및 그룹 기능을 확장합니다.
  3. 좌석 제어 아래에서 제한된 액세스를 선택합니다.

알려진 문제

제한된 액세스를 활성화하면 다음과 같은 알려진 문제가 발생할 수 있으며 과다 요금이 발생할 수 있습니다:

  • 좌석 수가 여전히 초과될 수 있음:
    • SAML이나 SCIM을 사용하여 새 구성원을 추가하고 구독의 좌석 수를 초과한 경우.
    • 소유자 역할을 가진 여러 사용자가 동시에 구성원을 추가하는 경우.
    • 새로운 요금 부과 대상 구성원이 초대를 수락을 지연하는 경우.
    • 사용자 한도에서 제한된 액세스로 변경하고, 제한된 액세스로 변경하기 전에 승인 대기 중인 구성원이 있는 경우. 이 경우 해당 구성원은 승인 대기 상태로 유지됩니다. 제한된 액세스를 사용하면 승인 대기 중인 구성원을 승인하면 구독의 좌석 수를 초과할 수 있습니다.
  • 현재 구독보다 적은 사용자로 GitLab Sales Team을 통해 구독을 갱신하면 과다 요금이 발생합니다. 이 요금을 피하려면 갱신이 시작되기 전에 추가 사용자를 제거하세요. 예:
    • 20명의 사용자가 있습니다.
    • 15명의 사용자로 구독을 갱신합니다.
    • 추가적인 5명의 사용자에 대해 과다 요금이 청구됩니다.

최소 암호 길이 제한

GitLab UI를 사용하여 사용자의 암호에 있어야 할 문자의 최소 갯수를 변경할 수 있습니다.

암호 복잡성 요구 사항

Tier: Premium, Ultimate Offering: Self-managed

기본적으로 사용자 암호에 대한 유일한 요구사항은 최소 암호 길이입니다. 추가적인 복잡성 요구 사항을 추가할 수 있습니다. 암호 복잡성 요구 사항의 변경 사항은 새 암호에 적용됩니다:

  • 가입한 새 사용자에 대해서.
  • 암호를 재설정하는 기존 사용자에 대해서.

기존 암호에는 영향을 주지 않습니다. 암호 복잡성 요구 사항을 변경하려면:

  1. 왼쪽 사이드바에서 아래쪽으로 스크롤하여 Admin을 선택합니다.
  2. Settings > General을 선택합니다.
  3. Sign-up restrictions를 확장합니다.
  4. 최소 암호 길이(문자 수) 아래에서 추가적인 암호 복잡성 요구 사항을 선택합니다. 숫자, 대문자, 소문자, 및 기호를 필요로 할 수 있습니다.
  5. Save changes를 선택합니다.

특정 이메일 도메인을 사용하여 가입 허용 또는 거부

사용자가 사용할 수 있는 이메일 도메인에 대한 포괄적 또는 배타적 목록을 지정할 수 있습니다.

이러한 제한은 외부 사용자의 가입 시에만 적용됩니다. 관리자는 허용되지 않는 도메인을 가진 사용자를 관리자 패널을 통해 추가할 수 있습니다. 사용자는 가입 후에도 이메일 주소를 허용되지 않는 도메인으로 변경할 수도 있습니다.

허용 목록 이메일 도메인

지정된 도메인 목록과 일치하는 이메일 주소만 사용자가 가입하는 것을 제한할 수 있습니다.

거부 목록 이메일 도메인

특정 도메인의 이메일 주소를 사용하여 가입하는 사용자를 차단할 수 있습니다. 이렇게 하면 악의적인 사용자가 일회용 이메일 주소로 스팸 계정을 만드는 위험을 줄일 수 있습니다.

이메일 도메인 허용 목록 또는 거부 목록 작성

이메일 도메인을 허용하거나 거부 목록을 작성하려면:

  1. 왼쪽 사이드바에서 아래쪽으로 스크롤하여 Admin을 선택합니다.
  2. Settings > General을 선택합니다.
  3. Sign-up restrictions를 확장합니다.
  4. 허용 목록의 경우, 목록을 수동으로 입력해야 합니다. 거부 목록의 경우, 목록을 수동으로 입력하거나 목록 항목을 포함한 .txt 파일을 업로드할 수 있습니다.

    허용 목록과 거부 목록은 와일드카드를 허용합니다. 예를 들어, *.company.comcompany.com 하위 도메인을 허용하고, *.io.io로 끝나는 모든 도메인을 차단합니다. 도메인은 공백, 세미콜론, 쉼표, 또는 개행으로 구분해야 합니다.

    옵션을 사용하여 파일을 업로드하거나 거부 목록을 수동으로 입력하기 위한 도메인 거부 목록 설정

LDAP 사용자 필터 설정

LDAP 서버의 일부 LDAP 사용자에 대한 GitLab 액세스를 제한할 수 있습니다.

더 많은 정보는 LDAP 사용자 필터 설정 문서에서 확인하세요.

역할 승급 승인 활성화

Tier: Ultimate Offering: Self-managed, GitLab Dedicated Status: Beta
  • GitLab 16.9에서 도입되었습니다. 멤버 승급 관리라는 플래그와 함께.
  • 기능 플래그 member_promotion_management가 기본으로 변경되어 beta활성화되었습니다.
이 기능의 가용성은 기능 플래그로 제어됩니다.

Ultimate 티어에서, 비 요금 부과 역할은 프로젝트 또는 그룹에서 청구 가능한 역할로 승급되어 청구 가능 좌석 수가 증가할 수 있습니다. 이 승업에 대한 제어가 관리자에게 없는 상태입니다.

구독의 기존 사용자가 청구 가능한 역할로 승급되는 것을 방지하기 위해 역할 승급 승인을 활성화할 수 있습니다.

이 설정을 활성화하면 구독의 기존 사용자가 그룹 또는 프로젝트청구 가능한 역할로 추가되면 관리자 승인 대기 중인 사용자가 됩니다.

이미 청구 가능 좌석을 사용하는 사용자의 승급 또는 역할 업데이트는 관리자 승인을 필요로하지 않습니다.

관리자에 의해 사용자가 그룹 또는 프로젝트에 추가되면, 이 사용자에 대한 모든 멤버십 요청은 자동으로 승인됩니다.

역할 승급 승인을 활성화하려면:

  1. 왼쪽 사이드바에서 아래쪽으로 스크롤하여 Admin을 선택합니다.
  2. Settings > General을 선택합니다.
  3. Sign-up restrictions를 확장합니다.
  4. Seat controls 섹션에서 Approve role promotions를 선택합니다.

알려진 문제

역할 승급 승인을 활성화하면 사용자가 그룹에 액세스를 요청하고 그룹 소유자에 의해 청구 가능한 역할로 승인된 경우에도 청구 가능 카운트가 여전히 증가할 수 있습니다.