- 새로운 회원 가입 비활성화
- 새로운 회원 가입에 대한 관리자 승인 필요
- 사용자 이메일 확인
- 사용자 캡
- 최소 암호 길이 제한
- 특정 이메일 도메인을 사용한 가입 허용 또는 거부
- LDAP 사용자 필터 설정
회원 가입 제한
회원 가입에 다음과 같은 제한을 시행할 수 있습니다:
- 새로운 회원 가입 비활성화
- 새로운 회원 가입에 대한 관리자 승인 필요
- 사용자 이메일 확인 필요
- 특정 이메일 도메인을 사용한 회원 가입 허용 또는 거부
새로운 회원 가입 비활성화
기본적으로 GitLab 도메인을 방문한 모든 사용자가 계정에 가입할 수 있습니다. 공개 GitLab 인스턴스를 실행하는 고객에게는, 공개 사용자가 계정에 가입하지 않을 것으로 예상되는 경우 새로운 회원 가입을 비활성화하는 것을 강력히 권장합니다.
회원 가입 비활성화하려면:
- 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
- 설정 > 일반을 선택합니다.
- 회원 가입 제한을 확장합니다.
- 회원 가입 활성화 확인란을 해제한 후 변경사항 저장을 선택합니다.
새로운 회원 가입에 대한 관리자 승인 필요
이 설정이 활성화되어 있는 경우, GitLab 도메인을 방문한 모든 사용자는 등록 양식을 사용하여 새 계정으로 회원 가입할 때 계정을 사용하기 전에 관리자에 의해 명시적으로 승인되어야 합니다. GitLab 13.6이상에서는 이 설정이 새로운 GitLab 인스턴스에 대해 기본적으로 활성화됩니다. 이는 회원 가입이 활성화된 경우에만 적용됩니다.
새로운 회원 가입에 대한 관리자 승인이 필요하도록 설정하려면:
- 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
- 설정 > 일반을 선택합니다.
- 회원 가입 제한을 확장합니다.
- 새로운 회원 가입에 대한 관리자 승인 필요 확인란을 선택한 후 변경사항 저장을 선택합니다.
GitLab 13.7 이상의 버전에서 관리자가 이 설정을 비활성화하면 대기 중인 승인 상태의 사용자는 백그라운드 작업에서 자동으로 승인됩니다.
참고:
이 설정은 LDAP 또는 OmniAuth 사용자에 적용되지 않습니다. OmniAuth 또는 LDAP를 사용하여 가입한 새 사용자에 대한 승인을 적용하려면 OmniAuth 구성이나 LDAP 구성에서 block_auto_created_users
를 true
로 설정하십시오.
새로운 사용자에 대한 승인을 강제로 적용하려면 사용자 캡을 사용할 수도 있습니다.
사용자 이메일 확인
- GitLab 12.2에서
soft_email_confirmation
이라는 플래그로 소프트 이메일 확인 도입됨.- GitLab 15.9에서 소프트 이메일 확인이 기능 플래그에서 애플리케이션 설정으로 변경됨.
회원 가입 중에 확인 이메일을 발송하고 사용자가 로그인할 수 있도록 하기 전에 이메일 주소를 확인해야 합니다.
새로운 회원 가입에 사용된 이메일 주소의 확인을 강제로 적용하려면:
- 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
- 설정 > 일반을 선택합니다.
- 회원 가입 제한을 확장합니다.
- 이메일 확인 설정 아래에서 강제를 선택합니다.
다음 설정이 있습니다:
- 강제 - 회원 가입 중에 확인 이메일을 발송합니다. 새로운 사용자는 이메일 주소를 확인하지 않으면 로그인할 수 없습니다.
- 소프트 - 회원 가입 중에 확인 이메일을 발송합니다. 새로운 사용자는 즉시 로그인할 수 있지만 3일 이내에 이메일을 확인해야 합니다. 3일이 지나면 사용자는 이메일을 확인하기 전에 로그인할 수 없습니다.
- 비활성화 - 새로운 사용자는 이메일 주소를 확인하지 않고 회원 가입할 수 있습니다.
사용자 캡
사용자 캡은 관리자 승인 없이 구독에 가입하거나 추가할 수 있는 청구 가능 사용자의 최대 수입니다. 사용자 캡을 초과하면 가입하거나 추가된 사용자는 관리자의 승인이 필요합니다. 사용자는 관리자에 의해 승인된 후에만 계정을 사용할 수 있습니다.
관리자가 사용자 캡을 늘리거나 제거하면 대기 중인 승인 상태의 사용자가 자동으로 승인됩니다.
그룹에 대한 사용자 캡 설정 방법을 확인하십시오.
참고:
LDAP 또는 OmniAuth를 사용하는 인스턴스에서는 새로운 회원 가입에 대한 관리자 승인 필요이 활성화 또는 비활성화될 때 Rails 구성 변경으로 인해 다운타임이 발생할 수 있습니다.
새로운 사용자에 대한 승인을 강제로 적용하려면 사용자 캡을 설정할 수 있습니다. 사용자 캡이 즉시 적용되도록 하려면 캡을 현재 청구 가능 사용자 수보다 낮은 값으로 설정하십시오 (예: 1
).
사용자 캡 설정
사용자 캡을 설정하여 관리자 승인 없이 가입할 수 있는 사용자 수를 제한할 수 있습니다.
매일 과금 대상 사용자 수가 업데이트됩니다.
사용자 캡은 이미 초과된 후에 적용될 수 있습니다.
캡을 즉시 활성화하려면 현재 과금 대상 사용자 수보다 작은 값으로 캡을 설정하십시오 (예: 1
).
필수 조건: - 관리자여야 합니다.
사용자 캡을 설정하려면:
- 왼쪽 사이드바에서 가장 아래에서 관리 영역을 선택합니다.
- 설정 > 일반을 선택합니다.
- 가입 제한을 확장합니다.
- 사용자 캡에 숫자를 입력합니다.
- 변경 사항 저장을 선택합니다.
사용자 캡 제거
사용자 캡을 제거하여 관리자 승인 없이 새로 가입할 수 있는 사용자 수를 제한하지 않습니다.
사용자 캡을 제거한 후 승인 대기 중인 사용자는 자동으로 승인됩니다.
필수 조건: - 관리자여야 합니다.
사용자 캡을 제거하려면:
- 왼쪽 사이드바에서 가장 아래에서 관리 영역을 선택합니다.
- 설정 > 일반을 선택합니다.
- 가입 제한을 확장합니다.
- 사용자 캡에서 숫자를 제거합니다.
- 변경 사항 저장을 선택합니다.
최소 암호 길이 제한
GitLab UI를 사용하여 사용자가 암호에 가져야 하는 최소 문자 수를 변경할 수 있습니다.
암호 복잡성 요구 사항
Tier: 프리미엄, 얼티메이트 Offering: 자체 관리
기본적으로 사용자 암호에 대한 유일한 요구 사항은 최소 암호 길이입니다. 추가적인 복잡성 요구 사항을 추가할 수 있습니다. 암호 복잡성 요구 사항의 변경 사항은 새로운 암호에 적용됩니다:
- 가입한 새로운 사용자에 대해.
- 암호를 재설정한 기존 사용자에 대해.
기존 암호에는 영향을 미치지 않습니다. 암호 복잡성 요구 사항을 변경하려면:
- 왼쪽 사이드바에서 가장 아래에서 관리 영역을 선택합니다.
- 설정 > 일반을 선택합니다.
- 가입 제한을 확장합니다.
- 최소 암호 길이(문자 수) 아래에서 추가적인 암호 복잡성 요구 사항을 선택합니다. 숫자, 대문자, 소문자, 및 기호를 요구할 수 있습니다.
- 변경 사항 저장을 선택합니다.
특정 이메일 도메인을 사용한 가입 허용 또는 거부
사용자 가입에 사용할 수 있는 이메일 도메인의 포괄적인 또는 배타적 목록을 지정할 수 있습니다.
이러한 제한은 외부 사용자의 가입 중에만 적용됩니다. 관리자는 사용자 패널을 통해 금지된 도메인으로 사용자를 추가할 수 있습니다. 사용자는 또한 가입 후 금지된 도메인으로 이메일 주소를 변경할 수 있습니다.
이메일 도메인 허용 목록
주어진 도메인 목록과 일치하는 이메일 주소만을 사용하여 사용자를 제한할 수 있습니다.
이메일 도메인 거부 목록
특정 도메인의 이메일 주소를 사용하여 사용자의 가입을 차단할 수 있습니다. 이는 일회용 이메일 주소로 악용자가 스팸 계정을 만드는 위험을 줄일 수 있습니다.
이메일 도메인 허용 목록 또는 거부 목록 생성
이메일 도메인 허용 목록 또는 거부 목록을 생성하려면:
- 왼쪽 사이드바에서 가장 아래에서 관리 영역을 선택합니다.
- 설정 > 일반을 선택합니다.
- 가입 제한을 확장합니다.
-
허용 목록의 경우 목록을 수동으로 입력해야 합니다. 거부 목록의 경우 목록을 수동으로 입력하거나 목록 항목이 포함된
.txt
파일을 업로드할 수 있습니다.허용 목록과 거부 목록은 와일드카드를 허용합니다. 예를 들어,
*.company.com
을 사용하여company.com
하위 도메인을 허용하거나.io
로 끝나는 모든 도메인을 차단할 수 있습니다. 도메인은 공백, 세미콜론, 쉼표 또는 새 줄로 구분해야 합니다.
LDAP 사용자 필터 설정
LDAP 서버의 일부 LDAP 사용자에 대한 GitLab 액세스를 제한할 수 있습니다.
추가 정보는 LDAP 사용자 필터 설정을 참조하십시오.