회원 가입 제한

Tier: Free, Premium, Ultimate Offering: Self-Managed

회원 가입에 다음과 같은 제한을 시행할 수 있습니다:

  • 새로운 회원 가입 비활성화
  • 새로운 회원 가입에 대한 관리자 승인 필요
  • 사용자 이메일 확인 필요
  • 특정 이메일 도메인을 사용한 회원 가입 허용 또는 거부

새로운 회원 가입 비활성화

기본적으로 GitLab 도메인을 방문한 모든 사용자가 계정에 가입할 수 있습니다. 공개 GitLab 인스턴스를 실행하는 고객에게는, 공개 사용자가 계정에 가입하지 않을 것으로 예상되는 경우 새로운 회원 가입을 비활성화하는 것을 강력히 권장합니다.

회원 가입 비활성화하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 회원 가입 제한을 확장합니다.
  4. 회원 가입 활성화 확인란을 해제한 후 변경사항 저장을 선택합니다.

새로운 회원 가입에 대한 관리자 승인 필요

이 설정이 활성화되어 있는 경우, GitLab 도메인을 방문한 모든 사용자는 등록 양식을 사용하여 새 계정으로 회원 가입할 때 계정을 사용하기 전에 관리자에 의해 명시적으로 승인되어야 합니다. GitLab 13.6이상에서는 이 설정이 새로운 GitLab 인스턴스에 대해 기본적으로 활성화됩니다. 이는 회원 가입이 활성화된 경우에만 적용됩니다.

새로운 회원 가입에 대한 관리자 승인이 필요하도록 설정하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 회원 가입 제한을 확장합니다.
  4. 새로운 회원 가입에 대한 관리자 승인 필요 확인란을 선택한 후 변경사항 저장을 선택합니다.

GitLab 13.7 이상의 버전에서 관리자가 이 설정을 비활성화하면 대기 중인 승인 상태의 사용자는 백그라운드 작업에서 자동으로 승인됩니다.

참고: 이 설정은 LDAP 또는 OmniAuth 사용자에 적용되지 않습니다. OmniAuth 또는 LDAP를 사용하여 가입한 새 사용자에 대한 승인을 적용하려면 OmniAuth 구성이나 LDAP 구성에서 block_auto_created_userstrue로 설정하십시오. 새로운 사용자에 대한 승인을 강제로 적용하려면 사용자 캡을 사용할 수도 있습니다.

사용자 이메일 확인

회원 가입 중에 확인 이메일을 발송하고 사용자가 로그인할 수 있도록 하기 전에 이메일 주소를 확인해야 합니다.

새로운 회원 가입에 사용된 이메일 주소의 확인을 강제로 적용하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 회원 가입 제한을 확장합니다.
  4. 이메일 확인 설정 아래에서 강제를 선택합니다.

다음 설정이 있습니다:

  • 강제 - 회원 가입 중에 확인 이메일을 발송합니다. 새로운 사용자는 이메일 주소를 확인하지 않으면 로그인할 수 없습니다.
  • 소프트 - 회원 가입 중에 확인 이메일을 발송합니다. 새로운 사용자는 즉시 로그인할 수 있지만 3일 이내에 이메일을 확인해야 합니다. 3일이 지나면 사용자는 이메일을 확인하기 전에 로그인할 수 없습니다.
  • 비활성화 - 새로운 사용자는 이메일 주소를 확인하지 않고 회원 가입할 수 있습니다.

사용자 캡

사용자 캡은 관리자 승인 없이 구독에 가입하거나 추가할 수 있는 청구 가능 사용자의 최대 수입니다. 사용자 캡을 초과하면 가입하거나 추가된 사용자는 관리자의 승인이 필요합니다. 사용자는 관리자에 의해 승인된 후에만 계정을 사용할 수 있습니다.

관리자가 사용자 캡을 늘리거나 제거하면 대기 중인 승인 상태의 사용자가 자동으로 승인됩니다.

그룹에 대한 사용자 캡 설정 방법을 확인하십시오.

참고: LDAP 또는 OmniAuth를 사용하는 인스턴스에서는 새로운 회원 가입에 대한 관리자 승인 필요이 활성화 또는 비활성화될 때 Rails 구성 변경으로 인해 다운타임이 발생할 수 있습니다. 새로운 사용자에 대한 승인을 강제로 적용하려면 사용자 캡을 설정할 수 있습니다. 사용자 캡이 즉시 적용되도록 하려면 캡을 현재 청구 가능 사용자 수보다 낮은 값으로 설정하십시오 (예: 1).

사용자 캡 설정

사용자 캡을 설정하여 관리자 승인 없이 가입할 수 있는 사용자 수를 제한할 수 있습니다.

매일 과금 대상 사용자 수가 업데이트됩니다. 사용자 캡은 이미 초과된 후에 적용될 수 있습니다. 캡을 즉시 활성화하려면 현재 과금 대상 사용자 수보다 작은 값으로 캡을 설정하십시오 (예: 1).

필수 조건: - 관리자여야 합니다.

사용자 캡을 설정하려면:

  1. 왼쪽 사이드바에서 가장 아래에서 관리 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한을 확장합니다.
  4. 사용자 캡에 숫자를 입력합니다.
  5. 변경 사항 저장을 선택합니다.

사용자 캡 제거

사용자 캡을 제거하여 관리자 승인 없이 새로 가입할 수 있는 사용자 수를 제한하지 않습니다.

사용자 캡을 제거한 후 승인 대기 중인 사용자는 자동으로 승인됩니다.

필수 조건: - 관리자여야 합니다.

사용자 캡을 제거하려면:

  1. 왼쪽 사이드바에서 가장 아래에서 관리 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한을 확장합니다.
  4. 사용자 캡에서 숫자를 제거합니다.
  5. 변경 사항 저장을 선택합니다.

최소 암호 길이 제한

GitLab UI를 사용하여 사용자가 암호에 가져야 하는 최소 문자 수를 변경할 수 있습니다.

암호 복잡성 요구 사항

Tier: 프리미엄, 얼티메이트 Offering: 자체 관리

기본적으로 사용자 암호에 대한 유일한 요구 사항은 최소 암호 길이입니다. 추가적인 복잡성 요구 사항을 추가할 수 있습니다. 암호 복잡성 요구 사항의 변경 사항은 새로운 암호에 적용됩니다:

  • 가입한 새로운 사용자에 대해.
  • 암호를 재설정한 기존 사용자에 대해.

기존 암호에는 영향을 미치지 않습니다. 암호 복잡성 요구 사항을 변경하려면:

  1. 왼쪽 사이드바에서 가장 아래에서 관리 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한을 확장합니다.
  4. 최소 암호 길이(문자 수) 아래에서 추가적인 암호 복잡성 요구 사항을 선택합니다. 숫자, 대문자, 소문자, 및 기호를 요구할 수 있습니다.
  5. 변경 사항 저장을 선택합니다.

특정 이메일 도메인을 사용한 가입 허용 또는 거부

사용자 가입에 사용할 수 있는 이메일 도메인의 포괄적인 또는 배타적 목록을 지정할 수 있습니다.

이러한 제한은 외부 사용자의 가입 중에만 적용됩니다. 관리자는 사용자 패널을 통해 금지된 도메인으로 사용자를 추가할 수 있습니다. 사용자는 또한 가입 후 금지된 도메인으로 이메일 주소를 변경할 수 있습니다.

이메일 도메인 허용 목록

주어진 도메인 목록과 일치하는 이메일 주소만을 사용하여 사용자를 제한할 수 있습니다.

이메일 도메인 거부 목록

특정 도메인의 이메일 주소를 사용하여 사용자의 가입을 차단할 수 있습니다. 이는 일회용 이메일 주소로 악용자가 스팸 계정을 만드는 위험을 줄일 수 있습니다.

이메일 도메인 허용 목록 또는 거부 목록 생성

이메일 도메인 허용 목록 또는 거부 목록을 생성하려면:

  1. 왼쪽 사이드바에서 가장 아래에서 관리 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한을 확장합니다.
  4. 허용 목록의 경우 목록을 수동으로 입력해야 합니다. 거부 목록의 경우 목록을 수동으로 입력하거나 목록 항목이 포함된 .txt 파일을 업로드할 수 있습니다.

    허용 목록과 거부 목록은 와일드카드를 허용합니다. 예를 들어, *.company.com을 사용하여 company.com 하위 도메인을 허용하거나 .io로 끝나는 모든 도메인을 차단할 수 있습니다. 도메인은 공백, 세미콜론, 쉼표 또는 새 줄로 구분해야 합니다.

    도메인 거부 목록

LDAP 사용자 필터 설정

LDAP 서버의 일부 LDAP 사용자에 대한 GitLab 액세스를 제한할 수 있습니다.

추가 정보는 LDAP 사용자 필터 설정을 참조하십시오.