테스트 환경용 앱

Tier: Free, Premium, Ultimate Offering: Self-Managed

이것은 문제 해결 중에 사용되는 테스트 환경에 관한 GitLab 지원팀의 정보 수집입니다. 투명성을 위해 여기에 나열되어 있으며, 이 도구들에 익숙한 사용자들에게 유용할 수 있습니다. 현재 GitLab에 문제가 있는 경우 이 정보를 사용하기 전에 먼저 지원 옵션을 확인해 보시기 바랍니다.

note
본 페이지는 처음에 지원 엔지니어를 위해 작성되었으므로 일부 링크는 GitLab 내부에서만 사용할 수 있습니다.

Docker

아래 내용은 클라우드에서 실행되는 Docker 컨테이너에서 테스트되었습니다. 지원 엔지니어는 dev-resources에서 Docker 컨테이너를 실행하는 방법에 대해 이 문서를 참조하십시오. 다른 설정은 테스트되지 않았지만 기여는 환영합니다.

GitLab

GitLab을 Docker에서 실행하는 방법에 대해서는 공식 Docker 설치 방법을 참조하십시오.

SAML

인증용 SAML

다음 예제에서는 <GITLAB_IP_OR_DOMAIN><SAML_IP_OR_DOMAIN>을 바꿀 때 사용되는 IP 또는 도메인 이름 앞에 사용 중인 프로토콜(http:// 또는 https://)을 추가하는 것이 중요합니다.

우리는 작업을 도와주는 test-saml-idp 도커 이미지를 사용할 수 있습니다:

docker run --name gitlab_saml -p 8080:8080 -p 8443:8443 \
-e SIMPLESAMLPHP_SP_ENTITY_ID=<GITLAB_IP_OR_DOMAIN> \
-e SIMPLESAMLPHP_SP_ASSERTION_CONSUMER_SERVICE=<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback \
-d jamedjo/test-saml-idp

아래 내용은 /etc/gitlab/gitlab.rb에도 추가되어야 합니다. 더 많은 정보는 SAML 문서기본 사용자 이름, 비밀번호, 이메일 목록을 참조하십시오.

gitlab_rails['omniauth_enabled'] = true
gitlab_rails['omniauth_allow_single_sign_on'] = ['saml']
gitlab_rails['omniauth_sync_email_from_provider'] = 'saml'
gitlab_rails['omniauth_sync_profile_from_provider'] = ['saml']
gitlab_rails['omniauth_sync_profile_attributes'] = ['email']
gitlab_rails['omniauth_auto_sign_in_with_provider'] = 'saml'
gitlab_rails['omniauth_block_auto_created_users'] = false
gitlab_rails['omniauth_auto_link_ldap_user'] = false
gitlab_rails['omniauth_auto_link_saml_user'] = true
gitlab_rails['omniauth_providers'] = [
  {
    "name" => "saml",
    "label" => "SAML",
    "args" => {
      assertion_consumer_service_url: '<GITLAB_IP_OR_DOMAIN>/users/auth/saml/callback',
      idp_cert_fingerprint: '119b9e027959cdb7c662cfd075d9e2ef384e445f',
      idp_sso_target_url: '<SAML_IP_OR_DOMAIN>:8080/simplesaml/saml2/idp/SSOService.php',
      issuer: '<GITLAB_IP_OR_DOMAIN>',
      name_identifier_format: 'urn:oasis:names:tc:SAML:2.0:nameid-format:persistent'
    }
  }
]

GitLab.com용 그룹 SAML

GDK SAML 문서(여기)를 참조하십시오.

Elasticsearch

docker run -d --name elasticsearch \
-p 9200:9200 -p 9300:9300 \
-e "discovery.type=single-node" \
docker.elastic.co/elasticsearch/elasticsearch:5.5.1

그런 다음 브라우저에서 curl "http://<IP_ADDRESS>:9200/_cat/health"로 작동 여부를 확인하십시오. Elasticsearch에서 기본 사용자 이름은 elastic이고 기본 암호는 changeme입니다.

Kroki

Docker에서 Kroki를 실행하는 방법에 대해서는 우리의 Kroki 문서를 참조하십시오.

PlantUML

Docker에서 PlantUML을 실행하는 방법에 대해서는 우리의 PlantUML 문서를 참조하십시오.

Jira

docker run -d -p 8081:8080 cptactionhank/atlassian-jira:latest

그런 다음 브라우저에서 <IP_ADDRESS>:8081로 이동하여 설정해야 합니다. 이 작업에는 Jira 라이선스가 필요합니다.

Grafana

docker run -d --name grafana -e "GF_SECURITY_ADMIN_PASSWORD=gitlab" -p 3000:3000 grafana/grafana

<IP_ADDRESS>:3000에서 액세스할 수 있습니다.