가입 제한 사항

Tier: Free, Premium, Ultimate Offering: 자체 호스팅

가입 제한 사항에 대해 다음과 같은 제한을 강요할 수 있습니다:

  • 신규 회원 가입 비활성화
  • 신규 회원 가입 시 관리자 승인 요구
  • 사용자 이메일 확인 요구
  • 특정 이메일 도메인을 사용한 회원 가입 허용 또는 거부

신규 회원 가입 비활성화

기본적으로 GitLab 도메인을 방문한 모든 사용자는 계정에 가입할 수 있습니다. 공개 GitLab 인스턴스를 운영하는 고객은, 일반 사용자가 계정에 가입하는 것을 기대하지 않는 경우 신규 회원 가입을 비활성화하는 것을 강력히 권장드립니다.

회원 가입 비활성화하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한 사항을 펼칩니다.
  4. 가입 활성화 확인란을 해제한 후 변경 사항 저장을 선택합니다.

Rails 콘솔을 사용하여도 신규 회원 가입을 비활성화할 수 있습니다.

::Gitlab::CurrentSettings.update!(signup_enabled: false)

신규 회원 가입 시 관리자 승인 요구

이 설정은 기본적으로 새로운 GitLab 인스턴스에 대해 활성화되어 있습니다. 이 설정이 활성화된 경우, 사용자는 GitLab 도메인을 방문하고 등록 양식을 사용하여 새 계정에 가입하기 전에 반드시 관리자에 의해 승인받아야 합니다. 이 설정은 회원 가입이 활성화된 경우에만 적용됩니다.

신규 회원 가입 시 관리자 승인을 요구하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한 사항을 펼칩니다.
  4. 신규 회원 가입에 대한 관리자 승인 필요 확인란을 선택한 후 변경 사항 저장을 선택합니다.

관리자가 이 설정을 비활성화하면 보류 중인 사용자는 백그라운드 작업에서 자동으로 승인됩니다.

note
이 설정은 LDAP 또는 OmniAuth 사용자에는 적용되지 않습니다. OmniAuth 또는 LDAP를 사용하여 가입한 사용자에 대한 승인을 강제로 요구하려면 공통 설정 구성 또는 LDAP 설정에서 block_auto_created_userstrue로 설정하면 됩니다. 새 사용자에 대한 승인을 강제로 요구하기 위해 사용자 상한선을 사용할 수도 있습니다.

사용자 이메일 확인

  • 소프트 이메일 확인은 GitLab 15.9에서 feature flag에서 응용 프로그램 설정으로 변경되었습니다.

회원 가입 시 확인 이메일을 보내고 사용자가 로그인할 수 있도록 허용하기 전에 이메일 주소 확인이 필요합니다.

신규 회원 가입에 사용된 이메일 주소의 확인을 강제로 요구하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한 사항을 펼칩니다.
  4. 이메일 확인 설정 아래에서 강제 선택합니다.

다음 설정이 가능합니다:

  • 강제 - 회원 가입 시 확인 이메일을 발송합니다. 새 사용자는 이메일 주소를 확인하지 않으면 로그인할 수 없습니다.
  • 소프트 - 회원 가입 시 확인 이메일을 발송합니다. 새 사용자는 즉시 로그인할 수 있지만, 세 날 동안 이메일을 확인해야 합니다. 세 날이 지나면 사용자는 이메일을 확인하기 전까지 로그인할 수 없습니다.
  • - 새 사용자는 이메일 주소를 확인하지 않고 회원 가입할 수 있습니다.

사용자 상한선

사용자 상한선은 관리자 승인 없이 회원 가입 또는 구독에 추가할 수 있는 최대 유료 사용자 수입니다. 사용자 상한선에 도달하면, 가입하거나 추가된 사용자는 관리자에게 의해 승인되어야만 합니다. 관리자에게 승인받은 사용자만 계정을 사용할 수 있습니다.

관리자가 사용자 상한선을 증가하거나 제거하면, 보류 중인 사용자는 자동으로 승인됩니다.

그룹의 사용자 상한선 설정 방법을 확인하세요.

note
LDAP 또는 OmniAuth를 사용하는 인스턴스의 경우, 신규 회원 가입 시 관리자 승인을 요구하는 경우 또는 비활성화하는 경우, Rails 구성 변화로 인해 다운타임이 발생할 수 있습니다. 사용자 상한선을 설정하여 신규 사용자에 대해 승인을 강요할 수 있습니다. 사용자 상한선이 즉시 적용되도록 하려면 상한선을 현재의 유료 사용자 수보다 작은 값으로 설정하세요(예: 1).

사용자 상한선 설정

사용자 상한선을 설정하여 관리자 승인 없이 회원 가입할 수 있는 사용자 수를 제한할 수 있습니다.

유료 사용자 수는 매일 업데이트됩니다. 사용자 상한선은 적용 날의 사용자 수를 초과한 뒤에야 적용될 수도 있습니다. 상한선이 즉시 적용되길 원하신다면, 상한선을 현재의 유료 사용자 수보다 작은 값으로 설정하세요(예: 1).

사전 준비 사항:

  • 관리자 이어야 합니다.

사용자 상한선을 설정하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한 사항을 펼칩니다.
  4. 사용자 상한선에 숫자를 입력합니다.
  5. 변경 사항 저장을 선택합니다.

사용자 상한선 제거

관리자 승인 없이 신규 사용자가 회원 가입할 수 있는 수를 제한하지 않도록 사용자 상한선을 제거하세요.

사용자 상한선을 제거한 후에 보류 중인 사용자는 자동으로 승인됩니다.

사전 준비 사항:

  • 관리자 이어야 합니다.

사용자 상한선을 제거하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한 사항을 펼칩니다.
  4. 사용자 상한선에서 숫자를 제거합니다.
  5. 변경 사항 저장을 선택합니다.

최소 비밀번호 길이 제한

GitLab UI를 사용하여 사용자 비밀번호에 필요한 최소 글자 수를 변경할 수 있습니다.

비밀번호 복잡성 요구 사항

Tier: Premium, Ultimate Offering: 자체 호스팅
  • GitLab 15.2에서 도입되었습니다.

기본적으로 사용자 비밀번호에 대한 유일한 요구 사항은 최소 비밀번호 길이입니다. 추가적인 복잡성 요구 사항을 추가할 수 있습니다. 비밀번호 복잡성 요구 사항의 변경은 다음을 대상으로 적용됩니다:

  • 가입한 새 사용자를 대상으로 합니다.
  • 비밀번호를 재설정하는 기존 사용자를 대상으로 합니다.

기존 비밀번호는 영향을 받지 않습니다. 비밀번호 복잡성 요구 사항을 변경하려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한 사항을 펼칩니다.
  4. 최소 비밀번호 길이(글자 수) 아래에서 추가적인 비밀번호 복잡성 요구 사항을 선택합니다. 숫자, 대문자, 소문자, 그리고 기호를 요구할 수 있습니다.
  5. 변경 사항 저장을 선택합니다.

특정 이메일 도메인을 사용한 회원 가입 허용 또는 거부

사용자가 가입할 수 있는 이메일 도메인의 포함 디렉터리 또는 배제 디렉터리을 지정할 수 있습니다.

이러한 제한은 외부 사용자의 회원 가입 시에만 적용됩니다. 관리자는 배제된 도메인으로 사용자를 추가할 수 있습니다. 사용자는 가입 후에도 이메일 주소를 배제된 도메인으로 변경할 수 있습니다.

허용 디렉터리 이메일 도메인

지정된 도메인 디렉터리과 일치하는 이메일 주소를 사용하여 사용자만 등록할 수 있습니다.

거부 디렉터리 이메일 도메인

특정 도메인의 이메일 주소를 사용하여 회원 가입하는 것을 차단할 수 있습니다. 이를 통해 일회용 이메일 주소를 이용한 악의적 사용자가 스팸 계정을 생성하는 리스크를 줄일 수 있습니다.

이메일 도메인 허용 디렉터리 또는 거부 디렉터리 생성

이메일 도메인의 허용 디렉터리 또는 거부 디렉터리을 만들려면:

  1. 왼쪽 사이드바에서 맨 아래에서 관리자 영역을 선택합니다.
  2. 설정 > 일반을 선택합니다.
  3. 가입 제한 사항을 펼칩니다.
  4. 허용 디렉터리에는 매뉴얼으로 디렉터리을 입력해야 합니다. 거부 디렉터리에는 디렉터리을 매뉴얼으로 입력하거나 .txt 파일을 업로드할 수 있습니다.

    허용 디렉터리과 거부 디렉터리은 와일드카드를 허용합니다. 예를 들어, *.company.com을 사용하여 모든 company.com 서브도메인을 허용할 수 있으며, .io를 사용하여 .io로 끝나는 모든 도메인을 차단할 수 있습니다. 도메인은 공백, 세미콜론, 쉼표 또는 줄 바꿈으로 구분되어야 합니다.

    도메인 거부 디렉터리

LDAP 사용자 필터 설정

당신의 LDAP 서버에서 LDAP 사용자의 하위 집합에 대한 GitLab 액세스를 제한할 수 있습니다.

더 많은 정보는 LDAP 사용자 필터 설정 설명서를 참조하세요.